Kali下的内网劫持

Posted wjvzbr

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kali下的内网劫持相关的知识,希望对你有一定的参考价值。

在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持:

首先启动图形界面的ettercap:

接下来将嗅探方式修改为同意嗅探,且嗅探网卡为eth0:

接下来进行在同一局域网内的主机扫描:

可以看出扫描出的主机还不少:

添加目标主机:

添加路由:

接着进行ARP毒化:

开始嗅探之后选择连接的主机:

在目标主机上访问并登录某一页面:

那么在劫持断可以看到访问的网站以及登录的用户名和密码:

可以看出劫持成功。

注:在Kali下的ettercap工具只可以捕获80/8080端口

以上是关于Kali下的内网劫持的主要内容,如果未能解决你的问题,请参考以下文章

Kal下的内网劫持

Kali的内网变外网

内网会话劫持

阿里云不同vpc下的内网互通

一个完整的内网渗透是什么样子的

Kali Linux环境下的实现APR内网渗透