环境就是用的 w4sp-lab ?
https://www.cnblogs.com/yichen115/p/12603295.html
ARP中间人攻击
首先 sudo python w4sp_webapp.py,把环境拉起来,然后访问 127.0.0.1:5000
在一个新的终端里面打开 msf(命令:sudo msfconsole),使用:
use auxiliary/spoof/arp/arp_poisoning
打开 msf 的时候加个 sudo,不然待会
You don't have permission to capture on that device (socket: Operation not permitted)
show options
看一下需要的参数,我们需要设置 DHOSTS 和 SHOSTS 以及 LOCALSIP(需要用 show advanced
查看)
在网络拓扑里面查看一下 我们攻击的目标 vic1 的 IP
set DHOSTS 192.100.200.167
在终端中查看一下我们的网关:
set SHOSTS 192.100.200.1