内网图片获取

环境搭建

1
2
攻击:VMware Fusion--虚拟机Kali Linux
受害机:本机 系统: OS X EI Capitan

攻击条件

1
Kali Linux必须和OS X 在同一网段内,虚拟机设置请自行Google

攻击所需工具

1
2
1.arpspoof
2.driftnet

实验步骤

1
2
3
4
5
6
7
8
9
1.获取必要IP地址
Kali Linux 使用ifconfig 命令查看本地IP以及网关地址
OS X 地址

2.使用Arpspoof -i eth0 -t 192.168.1.1 192.168.1.111
这边解释一下,eth0为Kali Linux本地网卡设备,192.168.1.1为我的网关地址, 192.168.1.111 为OS X(受害者地址)

3.driftnet -i eth0 用来获取受害者图片
这条命令执行完成后会弹出窗口,如果那时候受害者正在浏览图片,那么这个窗口就会显示相应图片,这样子 如果一个妹子和你正在同一个局域网内,而恰好她正在浏览自己的私密相册,那么嘿嘿嘿...至于嘿嘿嘿是什么我就不细说了,zzz

总结

1
这个测试还是可以自己动手玩玩的,其实其中的原理也相当简单,就是简单的ARP欺骗,但是还是挺好用的zz...

More info: Weibo

文章目录
  1. 1. 环境搭建
  2. 2. 攻击条件
  3. 3. 攻击所需工具
  4. 4. 实验步骤
  5. 5. 总结
,