一,在虚拟机中打开kali linux 和win7,配置好IP,保证kali与win7可以相互通讯,如图所示,我可以ping通win7(IP:172.16.70.7),也可以ping通外网(百度)
二,配置好IP,确保可以win7可以ping通kali与外网后,在win7中输入arp -a,查看mac(物理)地址
三,在kali linux中输入cat /proc/sys/net/ipv4/ip_forward,查看路由转发功能是否开启,若返回“0”,则输入
echo 1 >/proc/sys/net/ipv4/ip_forward,开启路由转发功能,如图所示
四,找到 应用程序>09嗅探/欺骗>ettercap,或者在终端输入ettercap -G,如图所示
五, 如图所示
六,选择eth0,如图所示
七,单击“Hosts”菜单栏,选择“Scan for hosts”,扫描局域网中存活的主机,
然后单击“Hosts”菜单栏,选择“Hosts list”
其中把受欺骗的目标主机添加到Taget1,把网关添加到Taget2
八,单击"Mitm "菜单栏,选择“ARP poisoning”
进行ARP欺骗攻击,选择“sniff remote connections”建立监听远程连接
九,单击“Start” ,选择“Start sniffing”,启动网络监听
在win7中查看ARP缓存表,发现网关MAC地址已经变成kali linux主机的MAC地址了,如图所示
十,在win7中访问网页(需要输入密码账号的那种网页,但不需要输入正确密码,我是登录学习官网,乱输账号密码)
在kali linux中就可以看到,如图所示