赞
踩
链接:https://pan.baidu.com/s/1w2ZDOPuKPwMG4Uc8OTyCZQ?pwd=g794
提取码:g794
--来自百度网盘超级会员V6的分享
第一个kail-linux-2024-vmware-amd虚拟机是kali系统官网(Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution)创建好的虚拟机
可直接下载使用官网下载很慢,网盘有会员的话速度快。
第二台kali虚拟机环境是配置好直接用来断掉“敌人”的wlan的。下载虚拟机之后恢复到success快照
打开之前需要将虚拟机的网卡改成桥接
如果要选择登录的话——用户名:jingyu 密码:123456
sudo su - root
登录到root用户设置密码
攻击端:kali
客户端:windows 10/7
先讲讲直接使用我网盘里下载的kali系统,直接使用的话操作简单,因为使用的wlan不一样所以网段不是一样的。第一部是修改为与自己的网络同一网段的ip地址
vim /etc/network/interfaces
这里我网段是192.168.124.0所以添加的地址也是192.168.124.0网段的。所有要看自己的网段是多少修改一下。windows系统按win+r输入:cmd 在输入ipconfig /all 就可以看到自己的IP地址网段
- auto eth0
- iface eth0 inet static #获取IP地址的方式
- #iface eth0 inet dhcp #dhcp获取
- address 192.168.124.200 #代表ip地址
- netmask 255.255.255.0 #表示子网掩码(无特殊情况就写255.255.255.0)
- gateway 192.168.124.1 #表示网关
- network 192.168.124.0 #表示网段
- broadcast 192.168.124.255
在文件里面修改网段与自己的一致,进入文件按a、i、可编辑
修改完之后按esc健打开大写按两下ZZ保存退出。
之后输入
ifdown eth0;ifup eth0
关闭网卡并重新激活。
nmap -sP 192.168.124.0/24
nmap -sP 扫描当前的网段存在哪些客户机,可以扫描到我们要攻击的目标ip地址(后面要用到。)
nmap scan report for 扫描到的主机ip地址
host is up 代表主机是启动的。
mac address 物理主机的mac地址
arpspoof -i eth0 -t
arpspoof -i 指定网卡 -t 指定网管 攻击的目标地址
之后进过测试被攻击的客户端可以ping通百度但不能上网。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。