####內網arp攻擊 環境:一臺kali虛擬機(攻擊者),一臺win7虛擬機(用戶) 網絡:NAT模式 網段:192.168.41.0/24 網關:192.168.41.2/24 win7的IP地址:192.168.41.129/24 kali的IP地址:192.168.41.139/24shell
首先在kali下用nmap
工具掃描找到局域網內的活動主機,肯定攻擊目標,使用nmap -sn 192.168.41.0/24
命令掃描。 找到win7(192.168.41.129/24),肯定了攻擊目標以後,在kali下使用arpspoof
進行arp欺騙。 arpspoof
命令的格式是arpspoof -i 網卡 -t 目標IP 網關IP
. 先查看一下網卡的名稱: 因此個人命令是arpspoof -i eth0 -t 192.168.41.129 192.168.41.2
. 開啓以後放在一旁,從新打開一個shell窗口,打開kali的轉發功能: 接着再從新打開一個shell窗口,使用ettercap命令抓取win7上使用的帳號密碼等信息。 使用的命令是ettercap -Tq -i eth0
. 這樣就啓用了ettercap
開始抓取win7上使用的帳號密碼。 而後到win7上進行一次帳號密碼的使用,以我登陸路由器爲例: 這樣就成功抓到了我登錄路由器時使用的帳號密碼以及我登陸的網址。網絡