本文作者:清夜

Linux kali内网渗透之 ARP断网攻击

清夜 4个月前 ( 06-15 ) 23 抢沙发
Linux kali内网渗透之 ARP断网攻击摘要: 如果你的kali是虚拟机 ,请将其设置为网络桥接模式,这样才和内网在同一网段如果你的kali里没有安装arpspoof那就自己安装一下apt-get install dsniff这...

如果你的kali是虚拟机 ,请将其设置为网络桥接模式,这样才和内网在同一网段


如果你的kali里没有安装arpspoof


那就自己安装一下

apt-get install dsniff这里是命令

终端输入命令得知本机网卡编号以及内网网段


1592222477814.jpg

查询该网段下所有活跃IP


1592222479953.jpg

查询另一台相同WIFI网络下的电脑的IP地址为192.168.20.100(此地址也出现在上述查询出的活跃IP中,所以在此攻击这台电脑看看效果)


1592222481857.jpg

输入以下命令进行ARP断网攻击:

arpspoof -i eth0 -t 192.168.20.100 192.168.21.254

(eth0即是我们之前在kali查询出的网卡编号,192.168.20.100是受害者ip地址,192.168.21.254是受害者网关地址)


1592222484162.jpg

当然了,这个技术吧,毫无意义

主要是很容易被查到还有内网攻击……

你们懂我意思吧

文章版权及转载声明

作者:清夜本文地址:https://blog.youngxq.cn/post/430.html发布于 4个月前 ( 06-15 )
文章转载或复制请以超链接形式并注明出处清夜博客

阅读
分享

发表评论

快捷回复:

验证码

评论列表 (暂无评论,23人围观)参与讨论

还没有评论,来说两句吧...