其他分享
首页 > 其他分享> > 20211903 2021-2022-2 《网络攻防实践》实践四报告

20211903 2021-2022-2 《网络攻防实践》实践四报告

作者:互联网

1.实践内容

总结一下本周学习内容并介绍下实践内容,不要复制粘贴

2.实践过程

ARP缓存欺骗攻击
将kali虚拟机网络设置为桥接模式,并ifconfig获取当前ip。

使用命令sudo apt-get install netwox和sudo apt-get install netwag安装netwox和netwag。

虚拟机 IP地址 MAC地址
kali 192.168.111.129 00:0c:29:13:9d:0f
MetaSploitable 192.168.111.128 00:0c:29:fc:b2:c3
seed_ubuntu 192.168.111.130 00:0c:29:cf:17:b9

在SeedUbuntu攻击机中pingMetaSploitable靶机,一段时间后ctrl+c结束,并通过arp -a指令来获取MetaSploitable的mac地址。

用工具Netwox对靶机进行ARP欺骗输入指令netwox 80 -e 00:0c:29:13:9d:0f -i 192.168.111.128,MAC地址是kali虚拟机的mac地址,ip地址是MetaSploitable靶机的ip地址。执行后就在局域网内广播这条命令。

在Seed_Ubuntu攻击机中再次输入一次arp -a命令,由图可知欺骗成功。

ICMP重定向攻击

3.学习中遇到的问题及解决

4.实践总结

xxx xxx

标签:00,XXXXXX,29,192.168,实践,0c,地址,2021,2022
来源: https://www.cnblogs.com/wq20211903/p/16094897.html