我在Kali Linux和Ubuntu12.04中使用Virtualbox内部网络。Ubuntu的OpenSSL版本为1.0.1,应该是易受攻击的。我在Ubuntu上使用nginx创建了一个HTTPS服务器,当我在Kali Linux上用nmap进行扫描时,它显示出http的端口80和https的端口443是打开的。但是,当我在Kali中的Metasploit上使用Heart血液漏洞并运行check命令时,它说:
[*] 192.168.1.70:443 The target is not exploitable
[*] Checked 1 of 1 hosts (100% complete)
我已经成功地使用macchanger工具(OS: Kali linux)对我的开放(Ad)网络进行了MAC欺骗攻击。
我想知道保持连接正常的常用技术是什么(所以,让机器与真正的mac保持网络外的方式),因为当我试图使用受害者的机器(Windows 10)重新连接时,Windows机器显然会将我的Kali主机从网络中踢出来。