# **抓封包練習** 先確認靶機的ip位址並在網上輸入,打完按進DVWA並登入(帳號:admin au4a83:password) ![螢幕擷取畫面 2024-01-08 032646](https://hackmd.io/_uploads/SyGZzytd6.png) 登入後將其安全性調成low ![螢幕擷取畫面 2024-01-08 032735](https://hackmd.io/_uploads/ByNnzyYdp.png) 再來打開kali內建的wireshark ![螢幕擷取畫面 2024-01-08 033141](https://hackmd.io/_uploads/rknRzJKuT.png) 點擊echo(網卡)旁邊的折線圖,會看到很多封包 ![螢幕擷取畫面 2024-01-08 033610](https://hackmd.io/_uploads/SJ1x_Jt_6.png) 打開內建的nmap,並輸入`nmap 192.168.200.129`可以看到靶機的port有哪些是開的那些是關的 ![螢幕擷取畫面 2024-01-08 034600](https://hackmd.io/_uploads/ByYWu1tOp.png) RST跟ACK代表是鎖住的,代表這個port口不好攻入 ![螢幕擷取畫面 2024-01-08 034847](https://hackmd.io/_uploads/BJxYZ_yKua.png) ![螢幕擷取畫面 2024-01-08 034955](https://hackmd.io/_uploads/BJtWuJFOp.png) 通常找SYN的port口會比較好攻入 ![螢幕擷取畫面 2024-01-08 035010](https://hackmd.io/_uploads/BJYWuJFup.png) 再來先按紅色方塊的按鈕,讓wireshark停止獲取封包 ![螢幕擷取畫面 2024-01-08 035048](https://hackmd.io/_uploads/B1tbOyYO6.png) 再開一次wireshark同時打開firefox並且輸入靶機的ip,點選DVWA並登入 ![螢幕擷取畫面 2024-01-08 035931](https://hackmd.io/_uploads/SyF-dyKOp.png) 在wireshark的搜尋欄打上http,找到有關DVWA的資訊 ![螢幕擷取畫面 2024-01-08 040426](https://hackmd.io/_uploads/r1gtZO1t_p.png) 點進去就可以看到一些瀏覽器的要求或是瀏覽器的資訊 ![螢幕擷取畫面 2024-01-08 040514](https://hackmd.io/_uploads/SJtb_JYdT.png) 但是看步道任何跟user相關的資料 ![螢幕擷取畫面 2024-01-08 040718](https://hackmd.io/_uploads/r1YWO1YOp.png) 所以回到靶機的DVWA,將安全性調成low以後登出再登入 ![螢幕擷取畫面 2024-01-08 040745](https://hackmd.io/_uploads/r1Kb_1K_a.png) 回到wireshark的搜尋欄打上http,找到有關DVWA的資訊(要找login.php,而且是post開頭的) ![螢幕擷取畫面 2024-01-08 040840](https://hackmd.io/_uploads/SktW_kK_T.png) 找到封包後點選hypertext在下面就可以看到username跟password ![螢幕擷取畫面 2024-01-08 041157](https://hackmd.io/_uploads/SJFZOJYua.png) 利用學校網站來作範例 打開kali的terminal輸入`ftp ftp.tku.edu.tw`,username跟password隨便輸入 ![螢幕擷取畫面 2024-01-08 115142](https://hackmd.io/_uploads/r1b1GlK_T.png) 回去wireshark的搜尋欄上讓他先查一下封包後打上ftp,就可以看到剛剛所亂打的用戶名和密碼 ![螢幕擷取畫面 2024-01-08 115204](https://hackmd.io/_uploads/SJZkzgYuT.png) ========================================================================= 打開kali的terminal輸入`cd /usr/share/wordlist`,再來打`ll` ![螢幕擷取畫面 2024-01-08 115917](https://hackmd.io/_uploads/BJr-EeKd6.png) 找到rockyou.txt檔案,這個檔案蒐集了目前網路上被破解過的密碼 ![螢幕擷取畫面 2024-01-08 115936](https://hackmd.io/_uploads/S1HZ4xK_p.png) 輸入`sudo gunzip rockyou.txt.gz`下載 ![螢幕擷取畫面 2024-01-08 120111](https://hackmd.io/_uploads/HkI-4xtOT.png) 利用`ls`確認是否有下載成功 ![螢幕擷取畫面 2024-01-08 120129](https://hackmd.io/_uploads/S1LbVeYOp.png) 輸入`more rockyou.txt`,會出現檔案中那些被破解過的密碼 ![螢幕擷取畫面 2024-01-08 120231](https://hackmd.io/_uploads/H1S-VlFO6.png) ![螢幕擷取畫面 2024-01-08 120245](https://hackmd.io/_uploads/SkrWEeKOa.png)