【七】流量捕获、缓存攻击
介绍:记录读书笔记
❤️ 书名:渗透测试 完全初学者指南
- kali Linux 【攻击者】
- windows XP sp2(未安装安全补丁,ip=192.168.159.132)【靶机】
- windows XP sp3(ip=192.168.159.131)【靶机】
1.Wireshark的使用
1.1 启动Wireshark,捕获流量
wireshark
1.2 登录靶机FTP服务
windows xp FTP服务允许匿名登录
匿名帐号:anonymous
密码随便输,FTP服务端不进行验证
┌──(root💀kali)-[/home/kali]
└─# ftp 192.168.159.132
Connected to 192.168.159.132.
220-FileZilla Server version 0.9.32 beta
220-written by Tim Kosse (Tim.Kosse@gmx.de)
220 Please visit http://sourceforge.net/projects/filezilla/
Name (192.168.159.132:kali): anonymous
331 Password required for anonymous
Password:
230 Logged on
Remote system type is UNIX.
ftp>
1.3 捕获成功
1.4 流量过滤
1.4.1过滤器
ftp
1.4.2过滤器,指定目标ip
ip.dst == 192.168.159.132 and ftp
1.5 查看TCP会话
- 过滤器
tcp.stream eq 0
2. FTP 登记会话
220-FileZilla Server version 0.9.32 beta
220-written by Tim Kosse (Tim.Kosse@gmx.de)
220 Please visit http://sourceforge.net/projects/filezilla/
USER anonymous
331 Password required for anonymous
PASS asd
230 Logged on
SYST
215 UNIX emulated by FileZilla
421 Connection timed out.
1.6 数据包解析
2. ARP 缓存攻击
- 目的:捕获本来不应被Kali看到的网络数据,拦截其他人的网络数据(流量),即中间人攻击
- ARP:地址解析协议
- ARP 缓存攻击:地址解析协议缓存攻击(也称ARP欺骗) <