kali滲透測試與教學筆記10

漏洞利用:參考kali linux 滲透技術詳解

實驗靶機:metasploitable2

輔助模塊:auxiliary/server/browser_autopwn,只攻擊IE7

在metasploit中捕獲數據包:

首先通過滲透進入meterpreter shell,在其中運行 run packetrecorder,可以顯示使用說明界面

run packetrecorder -li :查看可用的捕獲完全網路接口

指定捕獲接口開始捕獲數據,,將數據文件保存到桌面上:run packetrecorder -i 1 -l /root/Desktop

捕獲數據的過程需要ctrl+c停止

利用wireshark對捕獲的數據包進行分析

在kali中,可以用xplico分析wireshark的包,文件格式必須是:.pcap的格式。xplico需要自己安裝。

apt-get install xplico

如果出現包依賴錯誤,用apt --fix-broken install  修復

Xplico是一個網絡數據取證工具,必須先啓動apache2

啓動登錄地址:localhost:9876/users/login/

用戶名和密碼都是xplico

 

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章