WireShark使用实例

发表于:2019-7-10 13:24

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:DirtyMind    来源:思否

  首先更改两个虚拟机的网络连接方式
 
  在Target机上,侦听333端口
 nc -lp 333 -c bash
  简单解释一下这条命令,在Target机上用侦听333端口,如果建立连接那么将Target机的shell传给主动建立连接的机器
  在我的另一台机器中,启动wireshark开始抓包
  
  在这台机器中,主动连接Target的333端口,命令如下:
  nc -nv 192.168.x.y 333
  命令中包含了Target的IP,不要误解,此时wireshark抓到了数据包
 
  执行了pwd指令,跟踪TCP数据流(nc建立在TCP连接之上),可以看到如下内容
  
  那些点不知道是不是因为汉字的原因,英文的地方和终端中的显示是一致的。
  显而易见,明文传输的最大弊端就在于此,通过嗅探内容很容易被看到

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号