GROUP1:靶机XP的ip地址 靶机XP的MAC地址
GROUP2:网关的ip地址 网关的MAC地址
进入靶机XP,arp-a 查看arp缓存表
原网关的MAC地址变成了攻击机Kali的MAC地址,ARP欺骗成功
原网关的MAC地址:00-50-56-ff-58-48
现网关的MAC地址(在ARP欺骗下已变更为Kali的MAC地址):00-0c-29-c8-3f-d6
本部分实验可能用到的命令
-
Sniff -> unified sniffing
-
Hosts -> scan for hosts -> hosts list
-
Add 网关地址 to target1
-
Add 靶机地址 to target2
-
Mitm -> arp poisoning(勾选sniff remote connections)
-
Start sniffing