适用于内网,可以抓到目标端口的流量包。
首先启用转发功能
echo 1 > /proc/sys/net/ipv4/ip_forward(路径linux操作系统的kali)
然后输入 arpspoof -t 192.168.23.135(目标主机ip) 192.168.23.2(声明网关)
这里是欺骗192.168.23.135这个主机告诉他我是网关。当然必须要在同一个网段才行,但是可以无视防火墙。
接下来我们利用wireshark来捕获数据包
这里可以看到,当我们的靶机上网的时候就可以捕获到它的流量包(192.168.23.135)。可以通过分析流量包找到我们想要的信息比如cookie。
利用cookie可以用目标的身份进入网站(相当于盗用账户)。
Arp中间人攻击(内网攻击)
最新推荐文章于 2024-07-30 16:26:04 发布