渗透测试 完全初学者指南 读书笔记 【七】流量捕获、缓存攻击

本文是渗透测试学习笔记,主要介绍使用Wireshark捕获流量,包括FTP服务的登录过程和TCP会话查看。接着详细讲解了ARP缓存攻击,包括查看ARP缓存、IP传发、Arpspoof工具的使用。然后,讨论了DNS缓存攻击,利用Dnsspoof进行DNS欺骗,并配置钓鱼网站进行实战演示。最后,简要提及了SSL攻击的基础知识。
摘要由CSDN通过智能技术生成


介绍:记录读书笔记
❤️ 书名:渗透测试 完全初学者指南

  • kali Linux 【攻击者】
  • windows XP sp2(未安装安全补丁,ip=192.168.159.132)【靶机】
  • windows XP sp3(ip=192.168.159.131)【靶机】

1.Wireshark的使用

1.1 启动Wireshark,捕获流量

wireshark

在这里插入图片描述

1.2 登录靶机FTP服务

windows xp FTP服务允许匿名登录
匿名帐号:anonymous
密码随便输,FTP服务端不进行验证

┌──(root💀kali)-[/home/kali]
└─# ftp 192.168.159.132
Connected to 192.168.159.132.
220-FileZilla Server version 0.9.32 beta
220-written by Tim Kosse (Tim.Kosse@gmx.de)
220 Please visit http://sourceforge.net/projects/filezilla/
Name (192.168.159.132:kali): anonymous
331 Password required for anonymous
Password:
230 Logged on
Remote system type is UNIX.
ftp> 

1.3 捕获成功

在这里插入图片描述

1.4 流量过滤

1.4.1过滤器

ftp

在这里插入图片描述

1.4.2过滤器,指定目标ip

ip.dst == 192.168.159.132 and ftp

在这里插入图片描述

1.5 查看TCP会话

  1. 过滤器
tcp.stream eq 0

在这里插入图片描述
2. FTP 登记会话
在这里插入图片描述

220-FileZilla Server version 0.9.32 beta
220-written by Tim Kosse (Tim.Kosse@gmx.de)
220 Please visit http://sourceforge.net/projects/filezilla/
USER anonymous
331 Password required for anonymous
PASS asd
230 Logged on
SYST
215 UNIX emulated by FileZilla
421 Connection timed out.

1.6 数据包解析

在这里插入图片描述

2. ARP 缓存攻击

  • 目的:捕获本来不应被Kali看到的网络数据,拦截其他人的网络数据(流量),即中间人攻击
  • ARP:地址解析协议
  • ARP 缓存攻击:地址解析协议缓存攻击(也称ARP欺骗)
  • <
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值