WireShark使用实例
- 首先更改两个虚拟机的网络连接方式
- 在Target机上,侦听333端口
nc -lp 333 -c bash
简单解释一下这条命令,在Target机上用侦听333端口,如果建立连接那么将Target机的shell传给主动建立连接的机器
- 在我的另一台机器中,启动wireshark开始抓包
在这台机器中,主动连接Target的333端口,命令如下:
nc -nv 192.168.x.y 333
命令中包含了Target的IP,不要误解,此时wireshark抓到了数据包
执行了pwd指令,跟踪TCP数据流(nc建立在TCP连接之上),可以看到如下内容
那些点不知道是不是因为汉字的原因,英文的地方和终端中的显示是一致的。
显而易见,明文传输的最大弊端就在于此,通过嗅探内容很容易被看到
相关推荐
gaogaorimu 2020-07-18
Dukezhao 2020-07-04
Jungzhang 2020-06-28
LandryBean 2020-06-14
Dukezhao 2020-05-29
iamplane 2020-05-26
dancheng 2020-05-26
gaogaorimu 2020-05-26
Jungzhang 2020-05-19
gaogaorimu 2020-05-09
dancheng 2020-05-01
MAC2007 2020-05-01
Jungzhang 2020-04-22
Dukezhao 2020-04-16
dancheng 2020-04-15
Jungzhang 2020-04-08
michellechouu 2020-04-08
Dukezhao 2020-03-14
jiangfuqiang 2020-03-12