本地环境
环境:kali系统
目标机器:192.168.0.101
局域网网关:192.168.0.1
当前网络网卡端口:wlan0
arp欺骗流程
命令行开启本地数据转发:
arpspoof局域网arp欺骗神器:
欺骗网关,伪造我是目标机器:
欺骗目标机器:
然后目标机器的所有数据,都会走我们本地机器, 现在开始嗅探目标的数据请求信息,我们使用mitmproxy;
mitmproxy嗅探数据
在本机kali机器执行iptables的数据转发,把所有经过80端口的数据,转发到8080:
使用mitmproxy启动代理服务, mimtproxy的默认代理端口为8080
作者: NONO
开源博客:http://www.github.com/sqqihao
天道酬勤