內網會話劫持

會話劫持 環境:一臺kali虛擬機(攻擊者,IP:192.168.41.140) 一臺win7虛擬機(用戶,IP:192.168.41.129) 網關IP:192.168.41.2 第一步 使用nmap掃描局域網內活動的主機,確定攻擊目標,這裏的192.168.41.129就是要進行劫持的目標。 第二步 使用arpspoof命令進行arp欺騙攻擊。 先打開kali的轉發功能,否則用戶端不能正常上網
相關文章
相關標籤/搜索