ettercap在局域网中使用欺骗, 捕获对象浏览器中的图片. 环境 攻击方:kali linux, ip:192.168.137.129 目标方ip:192.168.137.130 路由器:192.168.137.1 条件:同一网段 步骤+ 在终端中启动ettercap ettercap -G 选择网卡接口 扫描活动主机 扫描中... 列出hosts 如下所示 目标与路由 现在列出了我的物理机也就是目标机和路由器的IP,然后选中需要欺骗的主机,再点Add to target 1,之后选中路由器…