Kali源 + 2020Kali没有arpspoof

31 篇文章 12 订阅
14 篇文章 2 订阅
本文记录了在2020版Kali Linux中配置官方及网易源的过程,并详细介绍了如何安装及验证ARPSpoof工具的步骤。通过更新系统源,然后使用apt-get命令安装dsniff套件,最终成功运行arpspoof进行ARP欺骗,展示了在网络安全测试中的基本操作。
摘要由CSDN通过智能技术生成

用2020Kali的时候发现没有ARPspoof

然后老是要百度Kali的源,而且网上的也是各种混杂。

就顺便2个问题一起记录下。

Kali源(官方 + 网易)

#kali 官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

# 网易源
deb http://mirrors.163.com/debian/ stretch main non-free contrib
deb http://mirrors.163.com/debian/ stretch-updates main non-free contrib
deb http://mirrors.163.com/debian/ stretch-backports main non-free contrib
deb-src http://mirrors.163.com/debian/ stretch main non-free contrib
deb-src http://mirrors.163.com/debian/ stretch-updates main non-free contrib
deb-src http://mirrors.163.com/debian/ stretch-backports main non-free contrib
deb http://mirrors.163.com/debian-security/ stretch/updates main non-free contrib
deb-src http://mirrors.163.com/debian-security/ stretch/updates main non-free contrib

安装ARPSpoof

在安装前先更新下

sudo apt-get update

然后安装ARPSpoof

sudo apt-get install dsniff

在这里插入图片描述

然后输入arpspoof出现下面提示就说明安装成功了
在这里插入图片描述

接下来实验看看

winxp:192.168.61.133
Kali:192.168.61.145

先看下WinXP原来的arp表,192.168.61.2和192.168.61.145的MAC地址是不一样的
在这里插入图片描述

然后在Kali上使用arpspoof进行欺骗

# -i 指定网卡
# -t 受害主机
# -r  伪造的主机IP
sudo arpspoof -i eth0 -t 192.168.61.133 -r 192.168.61.2

再次看下Winxp的arp表,可以看到192.168.61.2的MAC地址和192.168.61.145是一样的
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值