Category: Hack_LAN

使用Kali 局域网内ARP欺骗实现中间人攻击

实验环境需要用到两台同一网段下的虚拟机 : xp、kali linux 需要用到的工具:ettercap、mitmproxy   扫描局域网内的机器 用界面模式启动ettercap root@kali:~# ettercap -G & [1] 2593 单击菜单栏 -> Unified sniffing… -> (choose network interface)yes -> 单击菜单栏 -> Hosts -> Scan for hosts -> 单击菜单栏 -> Hosts list 这时就能显示找到的机器的ip和mac地址了,我将域名列表如下所示: root@kali:~# cat /tmp/hosts_dump 192.168.43.1 AC:C1:EE:2D:B9:40 – 192.168.43.207 00:0C:29:C4:7C:20 – 192.168.43.250 74:C6:3B:B3:81:88 – 很明显,ip地址192.168.43.1的机器就是网关,而kali的ip地址是 root@kali:~# ifconfig | grep netmask inet […]