注意!!!!!
本实验方法一定不要用来攻击公网的服务器,仅能在自己的虚拟机里进行操作!不然可能构成违法行为,大家一定注意!
DHCP欺骗
-
- 0x01 实验环境搭建
- 0x02 部署DHCP服务器
-
- 1、配置Windows Server 2016
- 2、在Windows 2016 Server上添加DHCP服务器
- 3、设置Kali Linux与Windows 10侧网段(VMnet1)的作用域
- 4、在Vmware的虚拟网编辑器中,将VMnet1中的“使用本地DHCP服务将IP地址分配给虚拟机”选项勾除。在Windows 10的网络适配器中把ipv4更改为自动获取IP地址和自动获取DNS服务器。
- 5、在GNS3中的镜像路由器上为f0/0端口配置中继
- 6、打开一台Kali Linux,使用桥接模式,下载yersinia工具。随后配置其IP地址为VMnet1网段的IP地址,网关IP地址为路由器f0/0端口的IP地址。用ping命令验证网络之间的连通性。
- 7、开启抓取GNS3路由器两侧和Kali Linux连接的链路的报文。
- 8、在Windows 10上使用
- 9、结束以上实验后,让Kali Linux使用桥接模式并可以正常上网。
0x01 实验环境搭建
一台Kali Linux攻击主机、一台Windows 10主机、一台Windows 2016 Server、GNS3镜像路由器。Kali Linux使用hping3命令进行攻击
0x02 部署DHCP服务器
1、配置Windows Server 2016
选择Windows 2016 Server为仅主机模式的VMnet2网段,