软件下载地址
链接:https://pan.baidu.com/s/1EDt3ttUnxxQjj7X5czUAXQ?pwd=ri15
提取码:ri15
实验中可能出现缺少pthreadVC.dll的情况,可以在自己的物理机上面c:\windows\SysWOW64下面找到它并复制一个到实验的虚拟机的c:\windows\SysWOW64下面
靶机网关IP对应MAC地址
在攻击机上面安装解压packEth,打开packEth.exe
出现缺失pthread.dll问题安装并放到c:\windows\SysWOW64下面就可以打开了
打开后选择第二个网卡,如果只有一个就选那一个
选择Arp packet以及ARP reply.
设置好了以后点击发包,再去靶机查看mac地址
出现 error mac filed
发现是mac地址格式不对,应该是类似这样00:11:22:33:44:55。
修改完了再点击send,再去靶机查看就可以看到mac地址被修改了
完了用arp –f刷新一下再查看就恢复正常了
标签:arp,SysWOW64,windows,地址,mac,packEth,欺骗 From: https://www.cnblogs.com/cll-wlaq/p/17877569.html