实验介绍:

Kali(被攻击者) 访问本网络的一台Windows7(Ftpserver)主机,中间人(kali 2.0 攻击者 )进行arp的投毒,
获取Kali和Windows7(FTPserver)之间的回话记录,截获用户名admin和密码admin888。

实验拓扑

实验环境

名称              系统                         IP                          MAC
Kali               Kali             172.18.12.175     00:0c:29:c8:bc:a9
Ftp          windows7        172.18.12.219     00-0C-29-47-53-54
Kali 2.0         kali             172.18.12.31       00:0c:29:6e:fb:2e  



实验工具

(1)FTP登陆工具FileZilla Server
(2)macof工具

实验步骤

Step1:测试网络连通性

在Kali 2.0 的主机上通过ping kali 和Ftp,查看网络连通性

Step2:测试FTPserver是否正常

Step3:Kali 2.0中间人开始进行MAC地址泛洪

同时开启3个Macof在短时间内把交换机的MAC表打满。

Step4:在Kali 2.0(中间人)开启抓包模式

tcpdump -nn -X -i eth0 tcp port 21

Step5:Kali正常登陆FTPserver

Step6:抓包结果



USER:admin
PASS:admin888

Step7:实验结束.

最后修改:2021 年 03 月 09 日
如果觉得我的文章对你有用,请随意赞赏