漏洞利用:參考kali linux 滲透技術詳解
實驗靶機:metasploitable2
輔助模塊:auxiliary/server/browser_autopwn,只攻擊IE7
在metasploit中捕獲數據包:
首先通過滲透進入meterpreter shell,在其中運行 run packetrecorder,可以顯示使用說明界面
run packetrecorder -li :查看可用的捕獲完全網路接口
指定捕獲接口開始捕獲數據,,將數據文件保存到桌面上:run packetrecorder -i 1 -l /root/Desktop
捕獲數據的過程需要ctrl+c停止
利用wireshark對捕獲的數據包進行分析
在kali中,可以用xplico分析wireshark的包,文件格式必須是:.pcap的格式。xplico需要自己安裝。
apt-get install xplico
如果出現包依賴錯誤,用apt --fix-broken install 修復
Xplico是一個網絡數據取證工具,必須先啓動apache2
啓動登錄地址:localhost:9876/users/login/
用戶名和密碼都是xplico