kali-linux渗透测试之wireshark实战

系统:linux(两台)
工具:nc、ncat、wirshark
首先我们两台虚拟机用nc建立网络连接的通道,之后我们进行信息传递,进而用wirshark抓包。然后我们再用ncat进行加密传输,再用wireshark进行抓包。
开始实验之前我们需要进行一下网络设置:
在这里插入图片描述

root@kali:~# nc -lp 333 -c bash //开一个接口

在另一台虚拟机上设置抓包的网卡:
在这里插入图片描述

root@kali:~# nc -nv 192.168.83.133 333 //连接虚拟机端口

我们对抓下来的数据包进行分析:
在这里插入图片描述首先是arp协议,arp用来查看对方的mac地址,(arp解析),有了mac地址我们组装二层包头,然后建立tcp连接(三次握手)。三次握手之后进行返向arp解析。建立连接之后,传输数据,传输数据的过程就是我们进行ls等操作。我们右击追踪tcp流,查看具体数据,如图:
在这里插入图片描述
在这里插入图片描述以上是明文传输,如果被别人嗅探,隐私信息将会被泄露,因此我们需要对网络流量进行加密。我们可以选择一个加密通道进行传输信息。比如ncat:

root@kali:~# ncat  -nvl 3333 -c bash--ssl   //用ncat打开一个端口
root@kali:~# ncat -nv 192.168.83.133 3333 --ssl //连接端口

我们查看wirshark,找到有psh字样(这里代表发送信息的协议)的协议包,我们追踪tcp流。可以看到我们传送的信息被加密了。如图:
在这里插入图片描述

  • 3
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值