摘要: 实验过程 arp缓存欺骗攻击 首先先测试靶机与攻击机的联通性,并查看攻击机的mac地址 ping 192.168.238.128 arp -a 在攻击机上核对mac地址 ifconfig 在kali上使用netwox更改kali的mac地址 netwox 80 -e BC:17:B8:CE:7B:9 阅读全文
posted @ 2022-04-10 12:44 PwnKi 阅读(126) 评论(0) 推荐(0) 编辑