WireShark使用实例

36次阅读

共计 325 个字符,预计需要花费 1 分钟才能阅读完成。

  • 首先更改两个虚拟机的网络连接方式

  • 在 Target 机上,侦听 333 端口
nc -lp 333 -c bash

简单解释一下这条命令,在 Target 机上用侦听 333 端口,如果建立连接那么将 Target 机的 shell 传给主动建立连接的机器

  • 在我的另一台机器中,启动 wireshark 开始抓包


在这台机器中,主动连接 Target 的 333 端口,命令如下:

nc -nv 192.168.x.y 333

命令中包含了 Target 的 IP,不要误解,此时 wireshark 抓到了数据包

执行了 pwd 指令,跟踪 TCP 数据流(nc 建立在 TCP 连接之上),可以看到如下内容

那些点不知道是不是因为汉字的原因,英文的地方和终端中的显示是一致的。

显而易见,明文传输的最大弊端就在于此,通过嗅探内容很容易被看到

正文完
 0