摘要:
A机 222还是17看实际情况修改 ARP victim_ip = "192.168.222.133" ghost_ip = "192.168.222.17" arp_pkt = ARP(op=2, pdst=victim_ip, psrc=ghost_ip) print(f"开始 ARP 欺骗: 阅读全文
posted @ 2026-01-14 18:40
suiseiseki
阅读(12)
评论(0)
推荐(0)
摘要:
#如果不需要伪装就去掉阶段二,并且将ghost_ip更改为正常kali A的IP 🟢 阶段一:启动受害者服务 (主机 B - 192.168.17.129) nc -nvlp 20003 🔵 阶段二:实施 ARP 欺骗 (主机 A - 终端 1) sudo scapy 在Scapy中: vict 阅读全文
posted @ 2026-01-14 18:26
suiseiseki
阅读(4)
评论(0)
推荐(0)
摘要:
# 1. 定义伪造的 MAC 地址 my_mac = "00:11:22:33:44:55" my_mac_bytes = b'\x00\x11\x22\x33\x44\x55' # 2. 构造 BOOTP 必须的 16字节 chaddr (MAC 6字节 + 填充 10字节) chaddr_pad 阅读全文
posted @ 2026-01-14 18:14
suiseiseki
阅读(8)
评论(0)
推荐(0)
摘要:
环境准备 主机 A (攻击者): IP 192.168.222.132 主机 B (受害者): IP 192.168.222.133 网关: IP 192.168.222.2 目标DNS: IP 192.168.222.200 按顺序一路往下打就好 题目要求劫持为什么就直接更改rdata=“192. 阅读全文
posted @ 2026-01-14 09:38
suiseiseki
阅读(6)
评论(0)
推荐(0)
摘要:
KALI A(192.168.222.132)攻击 KALI B(192.168.23.133)被攻击 阶段一:KALI B启动ARP欺骗 #有效期更改为下述标红内容的标绿部分:ttl。 #如果解析为正常攻击机IP就去掉ARP欺骗。 #伪造IP部分更改为攻击机IP(查找替换将所有17.17替换为23 阅读全文
posted @ 2026-01-14 09:33
suiseiseki
阅读(8)
评论(0)
推荐(0)
摘要:
pkt = Ether() / Dot1Q(vlan=10)/IP(dst="192.168.222.133") / ICMP() sendp(pkt,verbose=0) 阅读全文
posted @ 2026-01-14 09:19
suiseiseki
阅读(5)
评论(0)
推荐(0)
摘要:
Kali A sudo iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP echo "1111" > index.html python -m SimpleHTTPServer 8000 kali B sudo iptables -A OUT 阅读全文
posted @ 2026-01-14 09:08
suiseiseki
阅读(7)
评论(0)
推荐(0)
摘要:
代码 # 1. 定义伪造的 MAC 地址 my_mac = "00:11:22:33:44:55" my_mac_bytes = b'\x00\x11\x22\x33\x44\x55' # 2. 构造 BOOTP 必须的 16字节 chaddr (MAC 6字节 + 填充 10字节) chaddr_ 阅读全文
posted @ 2026-01-14 09:03
suiseiseki
阅读(4)
评论(0)
推荐(0)
浙公网安备 33010602011771号