内网流量抓取

admin 2024年11月13日23:30:03评论21 views字数 753阅读2分30秒阅读模式

文章前言

在内网中流量监听对象主要是网段内未加密的一些服务协议,主要内容包括服务连接密码、网站登录密码、敏感数据等。

流量分析

Cain
实验环境
  • 攻击主机:192.168.174.169

  • 目标主机:192.168.174.170

  • WEB主机:192.168.174.1

实验步骤

在攻击主机中安装Cain,之后通过Cain充当中间人做ARP欺骗截取目标主机与网关通信的流量以获取不加密的数据信息

Step 1:选择网卡

内网流量抓取

Step 2:选择过滤的端口‘’

内网流量抓取

Step 3:开始对网段进行主机存活扫描

内网流量抓取

Step 4:选择网关以及欺骗目标主机

内网流量抓取

内网流量抓取

Step 5:开始欺骗

内网流量抓取

Step 6:在目标主机中查看ARP列表,可以看到网关和攻击主机MAC地址一致,说明已经完成ARP欺骗

内网流量抓取

Step 7:在WEB服务主机中开启Telnet服务

内网流量抓取

Step 8:之后模拟用户正常登录

内网流量抓取

内网流量抓取

wireshark
实验环境
  • 攻击主机:192.168.174.169

  • 目标主机:192.168.174.170

  • WEB主机:192.168.174.1

实验步骤

Wireshark是网工必备神器,功能强大,这里只简单介绍到他的过滤语法进行流量监听

1、过滤http流量

内网流量抓取

2、过滤指定源地址的http流量

http && ip.src==192.168.174.170

内网流量抓取

3、过滤post数据包含用户名及密码

http && ip.src==192.168.174.170  && http.request.method=="POST"

内网流量抓取

4、过滤访问指定目标地址的http流量

http && ip.dst==39.105.194.213

内网流量抓取

5、过滤ftp流量

ftp && ip.dst==192.168.198.133

内网流量抓取

6、过滤Telnet流量

telnet && ip.dst==192.168.198.133

内网流量抓取

原文始发于微信公众号(七芒星实验室):内网流量抓取

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月13日23:30:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网流量抓取https://cn-sec.com/archives/1641228.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息