kali:
使用arp-scan -l 查看同个局域网
windows arp -a
查看地址的物理地址
192.168.21.2 对应的是00-50-56-f5-d5-f0
攻击利用:
我们要让目标ip的流量经过我的网卡,从网关出去
使用的开启
echo 1 > /proc/sys/net/ipv4/ip_forward
当为0时,我们不转发,导致目标网络断网
当为1时,通过我们的网卡转发,使目标ip能够正常使用网络,但是我们可以监控这些流量
开始攻击
arpspoof -i eth0 -t 192.168.21.131 192.168.21.2
查看windows正常ping通百度
查看ip的物理地址是否改变
可以看到现在的物理地址变成00-0c-29-19-0f-f9
然后使用windows进行上网登录网站
然后打开kali的wireshark查看
我们先才登录的账号是post请求刚好监控到了,然后我们打开查看具体的http数据包内容
可以发现windows11登录的网站输入的账号和密码是以明文的方式传输的,其他的也是可以查看他上网的具体做什么操作什么的
使用driftnet -i eth0 检测浏览器网站的图片
前提是http,而不是加密的(但是我看有些人https就行。。到时候补充一下)
这里截图了一些windows11在网站浏览的照片
可能不太稳定,属于有时候截取的不是完整的什么的