# **抓封包練習** 先確認靶機的ip位址並在網上輸入,打完按進DVWA並登入(帳號:admin au4a83:password)  登入後將其安全性調成low  再來打開kali內建的wireshark  點擊echo(網卡)旁邊的折線圖,會看到很多封包  打開內建的nmap,並輸入`nmap 192.168.200.129`可以看到靶機的port有哪些是開的那些是關的  RST跟ACK代表是鎖住的,代表這個port口不好攻入   通常找SYN的port口會比較好攻入  再來先按紅色方塊的按鈕,讓wireshark停止獲取封包  再開一次wireshark同時打開firefox並且輸入靶機的ip,點選DVWA並登入  在wireshark的搜尋欄打上http,找到有關DVWA的資訊  點進去就可以看到一些瀏覽器的要求或是瀏覽器的資訊  但是看步道任何跟user相關的資料  所以回到靶機的DVWA,將安全性調成low以後登出再登入  回到wireshark的搜尋欄打上http,找到有關DVWA的資訊(要找login.php,而且是post開頭的)  找到封包後點選hypertext在下面就可以看到username跟password  利用學校網站來作範例 打開kali的terminal輸入`ftp ftp.tku.edu.tw`,username跟password隨便輸入  回去wireshark的搜尋欄上讓他先查一下封包後打上ftp,就可以看到剛剛所亂打的用戶名和密碼  ========================================================================= 打開kali的terminal輸入`cd /usr/share/wordlist`,再來打`ll`  找到rockyou.txt檔案,這個檔案蒐集了目前網路上被破解過的密碼  輸入`sudo gunzip rockyou.txt.gz`下載  利用`ls`確認是否有下載成功  輸入`more rockyou.txt`,會出現檔案中那些被破解過的密碼  
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up