kali使用Ettercap进行arp欺骗
arp欺骗原理:明天补上
192.168.0.105加入target1,192.168.0.1网关加入target2
点击MITM中的ARP
windows7查看mac地址已经发生变化
可以用driftnet查看被攻击的win7访问网页的图片,最新版的kali未安装该软件,实际测试该软件应该只能查看一些加密不严格的网站
或者使用wireshark抓包嗅探
win7登录dvwa过程,可在kali抓包嗅探到
前提知识
from scapy.all import *
respone, unanswered = srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst="192.168.0.105"), timeout=2, verbose=0)
for s, r in respone: #s是发送包,r是响应包
print(r.show()) #查看相应包的内容
print("-------------")
print(r[ARP].hwsrc) #查看arp包中的hwsrc内容
srp发送数据包
verbose不显示错误信息
who-has请求包
is-at响应包
输出:
###[ Ethernet ]###
dst = 00:0c:29:3b:f0:c7
src = 00:0c:29:8d:9a:68
type = ARP
###[ ARP ]###
hwtype = 0x1
ptype = IPv4
hwlen = 6
plen = 4
op = is-at
hwsrc = 00:0c:29:8d: