环境搭建
1 2
| 攻击:VMware Fusion--虚拟机Kali Linux 受害机:本机 系统: OS X EI Capitan
|
攻击条件
1
| Kali Linux必须和OS X 在同一网段内,虚拟机设置请自行Google
|
攻击所需工具
实验步骤
1 2 3 4 5 6 7 8 9
| 1.获取必要IP地址 Kali Linux 使用ifconfig 命令查看本地IP以及网关地址 OS X 地址
2.使用Arpspoof -i eth0 -t 192.168.1.1 192.168.1.111 这边解释一下,eth0为Kali Linux本地网卡设备,192.168.1.1为我的网关地址, 192.168.1.111 为OS X(受害者地址)
3.driftnet -i eth0 用来获取受害者图片 这条命令执行完成后会弹出窗口,如果那时候受害者正在浏览图片,那么这个窗口就会显示相应图片,这样子 如果一个妹子和你正在同一个局域网内,而恰好她正在浏览自己的私密相册,那么嘿嘿嘿...至于嘿嘿嘿是什么我就不细说了,zzz
|
总结
1
| 这个测试还是可以自己动手玩玩的,其实其中的原理也相当简单,就是简单的ARP欺骗,但是还是挺好用的zz...
|
More info: Weibo