今天,我就来和大家聊聊如何在大数据中捕获内网数据包。可能很多人不太了解。为了让大家更好的了解,边肖为大家总结了以下内容。希望你能从这篇文章中有所收获。
环境:小攻击:Kali 2020,IP: 192.168.1.133
小收件人:win7 x86,IP: 192.168.1.137
首先,生成特洛伊木马和监听主机参考上一篇文章:
内网渗透-权限提升(利用权限提升漏洞)
第二,捕获数据包
1.加载嗅探器:加载嗅探器
2.检查网卡信息:嗅探器接口
3.打开网卡监控,内容会自动保存在缓存中:sniffer_start 2。
4.进入小兽,然后随便访问几个网站。
4.保存捕获的数据。默认存储地址是/root。
sniffer_dump 2 aiyou.cap
5.启动wireshark并打开保存的文件。
第三,通过开箱模块进行开箱。
1.选择拆包模块
使用辅助/嗅探器/psnuffle
2.检查要设置的参数。
显示选项
3.设置解包文件路径。
设置pcapfile /root/2.cap
4.快跑,快跑,你可以查查我们刚去过的地址。
看完以上,你对如何在大数据中捕获内网数据包有了更好的理解吗?如果您想了解更多知识或相关内容,请关注行业资讯频道,感谢您的支持。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/141263.html