注意:仅用于技术讨论,切勿用于其他用途,一切后果与本人无关!!!
一、Wireshark简介
Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。注:Wireshark只能查看数据包,而不能修改数据包的内容,或者发送数据包。另外可以查看Wireshark_百度百科了解更多。
二、Wireshark初步使用
Wireshark官方文档Home
比较运算符和逻辑运算符
Comparison operators(比较运算符)
eq == 等于
ne != 不等于
gt > 大于
lt < 小于
ge >= 大于等于
le <= 小于等于
Logical expressions(逻辑运算符)
and && 逻辑与
or || 逻辑或
xor ^^ 逻辑异或(运算逻辑:两个不同则为真)
not ! 逻辑非
一、协议过滤器
http.request.method == "POST" or icmp.type
ip.addr == 192.168.43.253
ip.src == 10.230.0.0/16
http.host == "192.168.43.253"
tcp.port == 25
tcp.dstport == 25
http.response.code == 302
二、内容过滤器
contains
tcp contains "http" 显示包含 “http”字符串的tcp数据包
http.host contains "192.168.43.253" 显示包含主机192.168.43.253的数据包
补充正文可能会出现乱码,可将show data as改为其他方式,不仅限于System
三、MSF嗅探数据包分析
一、通过xss漏洞拿到webshell
二、webshell上传MSF后门
MSF生成后门汇总_火中的冰~的博客-CSDN博客_msf后门
三、MSF开启嗅探数据
选择模块:load sniffer
提升权限:getsystem
选择接口:sniffer_interfaces
开启监听:sniffer_start 2
停止监听:sniffer_stop 2
保存数据包:sniffer_dump denglu.pacp
分析数据包,可以得到账户登录的账号密码
四、wireshark分析数据包
四、WSExplorer分析
对软件进程数据包进行分析