用户
搜索
  • TA的每日心情
    开心
    2021-2-5 09:55
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-脚本小子

    Rank: 2

    6

    主题

    22

    帖子

    121

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2020-12-14
    发表于 2021-2-5 15:37:32 19372
    数据包捕获
    环境
    攻击机kali          ip:192.168.233.133
    受害机 win7       ip:192.168.233.137
    利用sniffer模块进行抓包块使用场景:拿到跳板机权限进入内网后,除了进行本地信息收集,查看靶机的网络配置,共享文件,用户登陆等等一系统信息,想要扩大战果,收集到更多的信息,比如跳板机与外界交互的信息,我们可以监听跳板机的网卡,利用sniffer模块抓包,获取更多的敏感数据。
    一利用sniffer模块进行抓包
    1sniffer模块默认是关闭的,抓包需要加载sniffer,  load sniffer
    图片1.png
    2 查看靶机上开放的网卡sniffer_interfaces ,可以看到靶机上开放了2块网卡,可以看到网卡1上没有开启dhcp,没有连接wifi,网卡2开启了dhcp,没有开启wifi
    图片2.png
    3 开启监听网卡2 执行命令sniffer_start 2,因为meterpreter在内存中运行,所以其捕获的数据包也储存在内存中,不会存储到硬盘中,结果显示最多储存50000个数据包,捕获的数据包超过50000个,会自动更新,清除掉以前的数据包
    图片3.png
    4dump下捕获到的数据包   sniffer_dump 2 2.cap
    图片4.png
    5 启动wireshark,查看捕获到的数据包
    图片5.png
    6可以看到靶机192.168.233.137访问117.18.237.29
    图片6.png
    二 使用auxiliary/sniffer/psnuffle进行解包,auxiliary/sniffer/psnuffle可以过滤掉meterpreter自身产生的流量信息
    1加载auxiliary/sniffer/psnuffle模块
    图片二1.png
    2 查看配置选项 show options
    图片二2.png
    3选择抓捕到的数据包,执行命令exploit进行解包
    图片二3.png

    三 使用packetrecorder模块进行抓包
    1运行packetrecorder模块 run packetrecorder,可以显示出packetrecorder模块的选项,-L选项可以列出靶机上开启的网卡信息,-i选项是指定监听那一块网卡,-t选项表示对网卡监听多长时间,默认是30s
    图片三1.png
    2列出靶机开放的网卡信息,可以看到网卡2 开启了dhcp,没有连接wifi
    图片三2.png
    3 选择监听第1块网卡run packetrecorder -i 1,可以看到执行完命令后,默认对网卡1 监听30s
    图片三3.png
    4进入/root/.msf4/logs/scripts/packetrecorder,可以看到抓捕到的流量包
    图片三4.png
    图片三44.png
    5执行命令wireshark AA-PC_20210127.0826.cap ,可以看到抓捕到的流量包
    图片三5.png

    继续努力!
    让我们一起干大事!
    有兴趣的表哥加村长QQ:780876774!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册