渗透技能|Kali获取手机照片
2022-11-18 12:34:44 Author: 白帽子左一(查看原文) 阅读量:36 收藏

扫码领资料

获网安教程

免费&进群

注意在合法且对方知情的情况下进行,*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

目标IP :192.168.3.149

攻击机:192.168.3.150

网关:192.168.3.1

>>>>>driftnet:是一款网络流量捕捉图像并将其显示在小窗口的软

 主要参数:

    -b    捕获到新的图片时发声    -d    指定保存图片的路径    -x    指定保存图片的前缀名    -i    选择监听接口    -f    读取一个指定pcap数据包中的图片    -a    后台模式:    -m    指定保存图片数的数目

主要是三点:欺骗、截取、跑包!!!

首先在kali打开终端,ettercap,然后选择sniff > unidied snidding , 然后选择要抓包的网卡

然后点击Hosts-Scan for host ,扫描完成后在点击Hots list,此时可以看到已经扫描到主机列表,

 然后选择要攻击的IP 192.168.3.149   ,点击Add to Target 1,然后选择网关的IP地址192.168.3.1,点击Add to Target2 (添加到目标2)

主要原理就是欺骗主机192.168.3.149,我(192.168.3.150)才是网关(192.168.3.1),使得该主机所有的数据流量经过我

这就意味着,现在可以删除,操纵,模拟和查看所有的通信,,,,

实现步骤mitm   >arp poisoning  >Snidd remote connections  

最后start

 在使用driftnet截取图片前,需要让网卡设置为转发状态

终端运行echo 1 >/proc/sys/net/ipv4/ip_forward 开启转发终端运行echo 0 >/proc/sys/net/ipv4/ip_forward 关闭转发

然后在终端打开 driftnet 

软件端效果

测试手机效果

完全没问题

记得一定要在合法且对方知情的情况下进行

————————————————

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@
学习更多渗透技能!体验靶场实战练习

hack视频资料及工具

(部分展示)

往期推荐

给第一次做渗透项目的新手总结的一些感悟

「登陆页面」常见的几种渗透思路与总结!

突破口!入职安服后的经验之谈

红队渗透下的入口权限快速获取

攻防演练|红队手段之将蓝队逼到关站!

CNVD 之5000w通用产品的收集(fofa)

自动化挖掘cnvd证书脚本

Xray捡洞中的高频漏洞

实战|通过供应链一举拿下目标后台权限

实战|一次真实的域渗透拿下域控(内网渗透)

看到这里了,点个“赞”、“再看”吧


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247590005&idx=1&sn=76e49ef91f782229f3d5b9ab0517bf70&chksm=ebeb2958dc9ca04e40613811101da4d887509684cf5f6644f622b8c31ad8a8332b6bb339413d#rd
如有侵权请联系:admin#unsafe.sh