ettercap利用计算机在局域网内进行通信的ARP协议的缺陷进行攻击,在目标主机与服务器之间充当中间人,嗅探两者之间的数据流量,从中窃取用户的数据信息,那么接下来我就给大家演示一下客户端的图片是怎么被劫持的:

首先启动ettrcap这个工具,在这里-T表示文本模式;-q表示安静模式,抓到数据包之后不显示;-i选择网络接口;-M选择模式;最后边跟的是目标IP与网关:

Kali下的内网劫持(一)

接着启动另一个终端,利用driftnet工具进行捕获:

Kali下的内网劫持(一)

在目标主机上搜索图片:

Kali下的内网劫持(一)

则在舰监听主机上就可以捕获到图片:

Kali下的内网劫持(一)

相关文章:

  • 2021-12-11
  • 2022-01-01
  • 2021-11-23
  • 2021-12-31
  • 2022-12-23
  • 2021-05-21
  • 2021-07-10
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-12-28
  • 2021-08-29
  • 2022-01-25
  • 2021-08-12
相关资源
相似解决方案