小白日記22:kali滲透測試之提權(二)--抓包嗅探


抓包嗅探

通過抓包嗅探目標機器的流量,發現賬號密碼。

Windows系統

1、Wirehshark

2、Omnipeek

3、commview

4、Sniffpass

只會抓取識別傳輸密碼的明文協議,並提取密碼

 

 

Linux系統

1、Tcpdump

2、Wirehshark

3、Dsniff

類似Sniffpass,只抓取密碼(明文協議),在kali下默認集成。

測試

打開ftp服務  #service pure-ftpd start

啟動:dsniff -i eth0

在其他主機上連接ftp服務

會先嘗試默認密碼登錄

 

利用鍵盤記錄器或者木馬進行密碼竊取

1、黑暗彗星

 

本地緩存密碼

1、瀏覽器緩存密碼

firefox瀏覽器

Exdit->Prefence

IE瀏覽器

2、網絡密碼

3、無線密碼

圖形化界面:查看連接屬性

 

http://www.nirsoft.net   可還原大部分賬號密碼

 

Dump SAM

命令行工具:Pwdump(windows下的應用程序)

KALI:/usr/share/windows-binaries/fgdump/

使用教程:http://www.2cto.com/Article/201008/55565.html

 

小白日記,未完待續……

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM