电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3045 人浏览分享

内网渗透数据包捕获

[复制链接]
3045 0
数据包捕获
环境
攻击机kali ip:192.168.233.133
受害机 win7  ip:192.168.233.137

利用sniffer模块进行抓包块使用场景:拿到跳板机权限进入内网后 除了进行本地信息收集 查看靶机的网络配置 共享文件用
户登陆等等一系统信息 想要扩大战果 收集到更多的信息 比如跳板机与外界交互的信息,我们可以监听跳板机的网卡 利用
sniffer模块抓包,获取更多的敏感数据。

一利用sniffer模块进行抓包

1sniffer模块默认是关闭的 抓包需要加载sniffer,  load sniffer

152605z5q50iss1di7nsso.png

2 查看靶机上开放的网卡sniffer_interfaces  可以看到靶机上开放了2块网卡 可以看到网卡1上没有
开启dhcp,没有连接wifi 网卡2开启了dhcp 没有开启wifi。

152639hlepvllpd91edkpn.png.thumb.jpg

3 开启监听网卡2 执行命令sniffer_start 2 因为meterpreter在内存中运行 所以其捕获的数据包也
储存在内存中不会存储到硬盘中结果显示最多储存50000个数据包 捕获的数据包超过50000个会
自动更新 清除掉以前的数据包。

99.jpg

4dump下捕获到的数据包 sniffer_dump 2 2.cap

98.png

5 启动wireshark,查看捕获到的数据包

97.png

6可以看到靶机192.168.233.137访问117.18.237.29

96.png

二 使用auxiliary/sniffer/psnuffle进行解包 auxiliary/sniffer/psnuffle可以
过滤掉meterpreter自身产生的流量信息。

1加载auxiliary/sniffer/psnuffle模块

92.jpg

2 查看配置选项 show options

91.png

3选择抓捕到的数据包,执行命令exploit进行解包

90.png

三 使用packetrecorder模块进行抓包
1运行packetrecorder模块 run packetrecorder可以显示出packetrecorder模块的选项-L选项可以列出靶机
上开启的网卡信息-i选项是指定监听那一块网卡,-t选项表示对网卡监听多长时间,默认是30s。

89.jpg

2列出靶机开放的网卡信息 可以看到网卡2 开启了dhcp,没有连接wifi

88.jpg

3 选择监听第1块网卡run packetrecorder -i 1 可以看到执行完命令后 默认对网卡1监听30s

87.jpg

4进入/root/.msf4/logs/scripts/packetrecorder,可以看到抓捕到的流量包

86.jpg
82.jpg

5执行命令wireshark AA-PC_20210127.0826.cap 可以看到抓捕到的流量包

81.jpg

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.