标签:00 XXXXXX 29 192.168 实践 0c 地址 2021 2022
1.实践内容
总结一下本周学习内容并介绍下实践内容,不要复制粘贴
2.实践过程
ARP缓存欺骗攻击
将kali虚拟机网络设置为桥接模式,并ifconfig获取当前ip。
使用命令sudo apt-get install netwox和sudo apt-get install netwag安装netwox和netwag。
虚拟机 | IP地址 | MAC地址 |
---|---|---|
kali | 192.168.111.129 | 00:0c:29:13:9d:0f |
MetaSploitable | 192.168.111.128 | 00:0c:29:fc:b2:c3 |
seed_ubuntu | 192.168.111.130 | 00:0c:29:cf:17:b9 |
在SeedUbuntu攻击机中pingMetaSploitable靶机,一段时间后ctrl+c结束,并通过arp -a指令来获取MetaSploitable的mac地址。
用工具Netwox对靶机进行ARP欺骗输入指令netwox 80 -e 00:0c:29:13:9d:0f -i 192.168.111.128,MAC地址是kali虚拟机的mac地址,ip地址是MetaSploitable靶机的ip地址。执行后就在局域网内广播这条命令。
在Seed_Ubuntu攻击机中再次输入一次arp -a命令,由图可知欺骗成功。
ICMP重定向攻击
3.学习中遇到的问题及解决
- 问题1:XXXXXX
- 问题1解决方案:XXXXXX
- 问题2:XXXXXX
- 问题2解决方案:XXXXXX - ...
4.实践总结
xxx xxx
标签:00,XXXXXX,29,192.168,实践,0c,地址,2021,2022 来源: https://www.cnblogs.com/wq20211903/p/16094897.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。