所用工具:arpspoof   , driftnet 

攻击者:192.168.100.110

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

受害者:192.168.100.50

默认网关:192.168.100.2

1、攻击命令

# arpspoof -i eth0 -t 192.168.100.2 192.168.100.50

解释:

eth0是网卡设备,后面的IP地址,一个是网关,一个是受害者IP

内网获取目标的浏览过的所有图片 随笔 第1张

上图就说明成功了

发起攻击后,受害者过一会就断网了,但可以正常上网,如下图

内网获取目标的浏览过的所有图片 随笔 第2张

 2、接下来就开始截取目标图片 

打开一个新窗口

输入以下命令

# driftnet -i eth0

内网获取目标的浏览过的所有图片 随笔 第3张

弹出窗口

内网获取目标的浏览过的所有图片 随笔 第4张

效果不太好,而且受害者网络图标异常,网速变慢,很容易被发现

内网获取目标的浏览过的所有图片 随笔 第5张

总结:然并卵

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄