日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

nmap,tcpdump

發(fā)布時間:2025/3/21 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 nmap,tcpdump 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

目錄

一.掃描與抓包分析

?二.nmap的介紹與tcpdump的介紹

1.使用NMAP掃描來獲取指定主機(jī)/網(wǎng)段的相關(guān)信息

2.用tcpdump分析FTP訪問中的明文交換信息

三.kali系統(tǒng)的nmap

1.給kali虛擬機(jī)配置IP地址:

2.使用NMAP掃描來獲取指定主機(jī)/網(wǎng)段的相關(guān)信息

1)檢查主機(jī)是否可以ping通

2)使用-n選項(xiàng)可以不執(zhí)行DNS解析

3)檢查192.168.4.0/24網(wǎng)段內(nèi)哪些主機(jī)可以ping通

4)檢查目標(biāo)主機(jī)所開啟的TCP服務(wù)

5)檢查網(wǎng)段內(nèi)哪些主機(jī)開啟了FTP、SSH服務(wù)

6)檢查目標(biāo)主機(jī)所開啟的UDP服務(wù)

7)全面分析目標(biāo)主機(jī)操作系統(tǒng)信息(-A【全面掃描】發(fā)現(xiàn)你開了就會進(jìn)去掃描)

3.使用nmap執(zhí)行腳本掃描

1)準(zhǔn)備一臺Vsftpd服務(wù)器

2)FTP相關(guān)掃描腳本(在kali主機(jī)操作)

3)SSH相關(guān)掃描(在kali主機(jī)操作)

4)HTTP相關(guān)掃描(kali主機(jī)操作)

5)SMB相關(guān)掃描(kali主機(jī)操作)

6)暴力破解密碼(kali主機(jī)操作)

4.使用tcpdump分析FTP訪問中的明文交換信息

1)啟用tcpdump命令行抓包(kali虛擬機(jī)操作)

2)執(zhí)行FTP訪問,并觀察tcpdump抓包結(jié)果

3)再次使用tcpdump抓包,使用-w選項(xiàng)可以將抓取的數(shù)據(jù)包另存為文件,方便后期慢慢分析。

四.CentOS的nmap

1.使用NMAP掃描來獲取指定主機(jī)/網(wǎng)段的相關(guān)信息

1)檢測網(wǎng)段有幾個是開機(jī)狀態(tài)

2)檢查目標(biāo)主機(jī)所開啟的TCP服務(wù)

3)檢查網(wǎng)段內(nèi)哪些主機(jī)開啟了FTP、SSH服務(wù)

4)檢查目標(biāo)主機(jī)所開啟的UDP服務(wù)

5)全面分析目標(biāo)主機(jī)操作系統(tǒng)信息

2.使用tcpdump分析FTP訪問中的明文交換信息

1)準(zhǔn)備Vsftpd服務(wù)器

2)執(zhí)行FTP訪問,并觀察tcpdump抓包結(jié)果

3)查看base64編碼內(nèi)容


一.掃描與抓包分析

使用nmap掃描來獲取指定主機(jī)/網(wǎng)段的相關(guān)信息
使用nmap執(zhí)行腳本掃描
使用tcpdump分析FTP訪問中的明文交換信息

?二.nmap的介紹與tcpdump的介紹

1.使用NMAP掃描來獲取指定主機(jī)/網(wǎng)段的相關(guān)信息

基本用法 # nmap [掃描類型] [選項(xiàng)] <掃描目標(biāo) ...> #常用的掃描類型 # -sS,TCP SYN掃描(半開) # -sT,TCP 連接掃描(全開)(tcp掃描) # -sU,UDP掃描 # -sP,ICMP掃描(ping掃描) # -A,目標(biāo)系統(tǒng)全面分析 #-n ,不加dns解析(快一點(diǎn))【默認(rèn)不加】

2.用tcpdump分析FTP訪問中的明文交換信息

tcpdump 是一款強(qiáng)大的工具,支持多種選項(xiàng)和過濾規(guī)則,適用場景十分廣泛。由于它是命令行工具,因此適用于在遠(yuǎn)程服務(wù)器或者沒有圖形界面的設(shè)備中收集數(shù)據(jù)包以便于事后分析。它可以在后臺啟動,也可以用 cron 等定時工具創(chuàng)建定時任務(wù)啟用它

#監(jiān)控選項(xiàng)如下:
# -i,指定監(jiān)控的網(wǎng)絡(luò)接口(默認(rèn)監(jiān)聽第一個網(wǎng)卡)
# -A,轉(zhuǎn)換為 ACSII 碼,以方便閱讀
# -w,將數(shù)據(jù)包信息保存到指定文件(默認(rèn)放到屏幕上)
# -r,從指定文件讀取數(shù)據(jù)包信息

#tcpdump的過濾條件:(不寫選項(xiàng)默認(rèn)抓所有)
# 類型:host(主機(jī))、net(網(wǎng)段)、port(端口)、portrange(端口范圍)(不寫端口默認(rèn)加所有)
# 方向:src(源地址)、dst(目標(biāo)地址)
# 協(xié)議:tcp、udp、ip、wlan、arp、……(正向于反向)
# 多個條件組合:and、or、not

三.kali系統(tǒng)的nmap

Kali是基于Debian的Linux發(fā)行版,Kali Linux包含上百個安全相關(guān)工具

如:滲透測試、安全檢測、密碼安全、反向工程等,官網(wǎng):kali.org。

所以本文以kali系統(tǒng)為主
重要提示:kali虛擬機(jī)用戶名為kali,密碼為kali。

1.給kali虛擬機(jī)配置IP地址:

$ ip a s #查看網(wǎng)卡設(shè)備名稱(設(shè)備名) $ nmcli connection show #查看網(wǎng)絡(luò)連接名稱(網(wǎng)卡名) #注意:仔細(xì)區(qū)分網(wǎng)卡名和設(shè)備名稱,兩個名稱有可能不一致(正常情況),配置IP時注意!!! $ sudo nmcli connection modify "Wired connection 1" \ ipv4.method manual \ ipv4.addr 192.168.4.40/24 \ autoconnect yes #配置IP地址,autoconnect設(shè)置網(wǎng)卡開機(jī)自動激活 #\代表換行符 $ sudo nmcli connection up "Wired connection 1" 127=錯誤

2.使用NMAP掃描來獲取指定主機(jī)/網(wǎng)段的相關(guān)信息

下面的實(shí)驗(yàn)請根據(jù)自己的實(shí)際情況進(jìn)行測試,每個人的IP地址可能不一樣!

1)檢查主機(jī)是否可以ping通

?(這里假設(shè)有192.168.4.5主機(jī))

[kali@kali ~]$ sudo nmap -sP 192.168.4.5 Starting Nmap 6.40 ( http://nmap.org ) at 2028-06-06 21:59 CST mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for host3 (192.168.4.5) Host is up (0.00036s latency). MAC Address: 52:54:00:71:07:76 (QEMU Virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 0.02 seconds

2)使用-n選項(xiàng)可以不執(zhí)行DNS解析

[kali@kali ~]$ sudo nmap -n -sP 192.168.4.5 Starting Nmap 6.40 ( http://nmap.org ) at 2028-06-06 22:00 CST Nmap scan report for 192.168.4.5 Host is up (0.00046s latency). MAC Address: 52:54:00:71:07:76 (QEMU Virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds

3)檢查192.168.4.0/24網(wǎng)段內(nèi)哪些主機(jī)可以ping通

?(這里假設(shè)有192.168.4.0網(wǎng)端)

[kali@kali ~]$ sudo nmap -n -sP 192.168.4.0/24 Starting Nmap 5.51 ( http://nmap.org ) at 2027-05-17 18:01 CST Nmap scan report for 192.168.4.5 Host is up. Nmap scan report for 192.168.4.7 Host is up. Nmap scan report for 192.168.4.120 Host is up (0.00027s latency). MAC Address: 00:0C:29:74:BE:21 (VMware) Nmap scan report for 192.168.4.110 Host is up (0.00016s latency). MAC Address: 00:50:56:C0:00:01 (VMware) Nmap scan report for 192.168.4.120 Host is up (0.00046s latency). MAC Address: 00:0C:29:DB:84:46 (VMware) Nmap done: 256 IP addresses (5 hosts up) scanned in 3.57 seconds

4)檢查目標(biāo)主機(jī)所開啟的TCP服務(wù)

[kali@kali ~]$ sudo nmap -sT 192.168.4.254 Starting Nmap 5.51 ( http://nmap.org ) at 2028-05-17 17:55 CST Nmap scan report for 192.168.4.254 Host is up (0.00028s latency). Not shown: 990 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 443/tcp open https 993/tcp open imaps 995/tcp open pop3s MAC Address: 00:0C:29:74:BE:21 (VMware)Nmap done: 1 IP address (1 host up) scanned in 1.31 seconds

5)檢查網(wǎng)段內(nèi)哪些主機(jī)開啟了FTP、SSH服務(wù)

(這里假設(shè)有192.168.4.0網(wǎng)段)

[kali@kali ~]$ sudo nmap -p 21-22 192.168.4.0/24(不寫默認(rèn)sT) Starting Nmap 5.51 ( http://nmap.org ) at 2027-05-17 18:00 CST Nmap scan report for 192.168.4.5 Host is up (0.000025s latency). PORT STATE SERVICE 21/tcp open ftp 22/tcp open sshNmap scan report for 192.168.4.7 Host is up. PORT STATE SERVICE 21/tcp filtered ftp 22/tcp filtered sshNmap scan report for 192.168.4.120 Host is up (0.00052s latency). PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh MAC Address: 00:0C:29:74:BE:21 (VMware)Nmap scan report for pc110.tarena.com (192.168.4.110) Host is up (0.00038s latency). PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh MAC Address: 00:50:56:C0:00:01 (VMware)Nmap scan report for 192.168.4.120 Host is up (0.00051s latency). PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh MAC Address: 00:0C:29:DB:84:46 (VMware)Nmap done: 256 IP addresses (5 hosts up) scanned in 4.88 seconds


6)檢查目標(biāo)主機(jī)所開啟的UDP服務(wù)

[kali@kali ~]$ sudo nmap -sU 192.168.4.5 #指定-sU掃描UDP 53/udp open domain 111/udp open rpcbind

7)全面分析目標(biāo)主機(jī)操作系統(tǒng)信息(-A【全面掃描】發(fā)現(xiàn)你開了就會進(jìn)去掃描)

? (這里假設(shè)有192.168.4.100和192.168.4.5主機(jī))

[kali@kali ~]$ sudo nmap -A 192.168.4.100,5(掃描100和5)Starting Nmap 5.51 ( http://nmap.org ) at 2017-05-17 18:03 CST Nmap scan report for 192.168.4.100 #主機(jī)mail的掃描報告 Host is up (0.0016s latency). Not shown: 990 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.2.2 | ftp-anon: Anonymous FTP login allowed (FTP code 230) | -rw-r--r-- 1 0 0 1719 Aug 17 13:33 UserB.pub | -rw-r--r-- 1 0 0 122 Aug 13 05:27 dl.txt | drwxr-xr-x 2 14 0 4096 Aug 13 09:07 pub | -rw-rw-r-- 1 505 505 170 Aug 17 13:18 tools-1.2.3.tar.gz |_-rw-rw-r-- 1 505 505 287 Aug 17 13:22 tools-1.2.3.tar.gz.sig 22/tcp open ssh OpenSSH 5.3 (protocol 2.0) | ssh-hostkey: 1024 86:be:d6:89:c1:2d:d9:1f:57:2f:66:d1:af:a8:d3:c6 (DSA) |_2048 16:0a:15:01:fa:bb:91:1d:cc:ab:68:17:58:f9:49:4f (RSA) 25/tcp open smtp Postfix smtpd 80/tcp open http Apache httpd 2.4.10 ((Red Hat)) |_http-methods: No Allow or Public header in OPTIONS response (status code 302) | http-title: 302 Found |_Did not follow redirect to https://192.168.4.100// 110/tcp open pop3 Dovecot pop3d |_pop3-capabilities: USER CAPA UIDL TOP OK(K) RESP-CODES PIPELINING STLS SASL(PLAIN) 111/tcp open rpcbind MAC Address: 00:0C:29:74:BE:21 (VMware) TRACEROUTE HOP RTT ADDRESS 1 1.55 ms 192.168.4.100 No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ). TCP/IP fingerprint: OS:SCAN(V=5.51%D=8/19%OT=21%CT=1%CU=34804%PV=Y%DS=1%DC=D%G=Y%M=000C29%TM=52 OS:11ED90%P=x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=10B%TI=Z%CI=Z%II=I OS:%TS=A)OPS(O1=M5B4ST11NW6%O2=M5B4ST11NW6%O3=M5B4NNT11NW6%O4=M5B4ST11NW6%O OS:5=M5B4ST11NW6%O6=M5B4ST11)WIN(W1=3890%W2=3890%W3=3890%W4=3890%W5=3890%W6 OS:=3890)ECN(R=Y%DF=Y%T=40%W=3908%O=M5B4NNSNW6%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O OS:%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD= OS:0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0% OS:S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1( OS:R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI= OS:N%T=40%CD=S)Network Distance: 1 hop Service Info: Host: mail.tarena.com; OS: Unix

3.使用nmap執(zhí)行腳本掃描

1)準(zhǔn)備一臺Vsftpd服務(wù)器

?(192.168.4.5主機(jī)操作)

[root@proxy ~]# yum -y install vsftpd [root@proxy ~]# systemctl restart vsftpd [root@proxy ~]# useradd tom [root@proxy ~]# echo 123 | passwd --stdin tom

2)FTP相關(guān)掃描腳本(在kali主機(jī)操作)

?相關(guān)腳本存放目錄:/usr/share/nmap/scripts/

[kali@kali ~]$ sudo nmap --script=ftp-anon.nse 192.168.4.5 -p 21 #匿名訪問掃描 [kali@kali ~]$ sudo nmap --script=ftp-syst.nse 192.168.4.5 -p 21 #掃描ftp軟件相關(guān)信息(如版本號,是否有帶寬限制,超時時間等) [kali@kali ~]$ sudo nmap --script=ftp-vsftpd-backdoor.nse 192.168.4.5 -p 21 #后門掃描 [kali@kali ~]$ sudo nmap --script=ftp-brute.nse 192.168.4.5 -p 21 #暴力破解密碼

3)SSH相關(guān)掃描(在kali主機(jī)操作)

[kali@kali ~]$ sudo nmap --script=ssh-brute.nse 192.168.4.5 -p 22 #暴力破解ssh密碼 [kali@kali ~]$ sudo vi /tmp/users.lst #新建文件,存儲賬戶信息 root tom [kali@kali ~]$ sudo vi /tmp/pass.lst #新建文件,存儲密碼信息 123456 654321 [kali@kali ~]$ sudo nmap --script=ssh-brute.nse \ --script-args userdb=/tmp/users.lst,passdb=/tmp/pass.lst 192.168.4.5 -p 22 #使用自己創(chuàng)建的賬戶和密碼本暴力破解ssh密碼(輸入a測所有) 在192.168.4.5主機(jī)可以查看日志 [root@proxy ~]# tail /var/log/secure #查看日志

4)HTTP相關(guān)掃描(kali主機(jī)操作)

這里假設(shè)192.168.4.5有http服務(wù)。

[kali@kali ~]$ sudo nmap --script=http-methods.nse 192.168.4.5 -p 80 #請求方法掃描(如get,post,header等) [kali@kali ~]$ sudo nmap --script=http-sql-injection.nse 192.168.4.5 -p 80 #SQL注入掃描 備注:SQL注入是指web應(yīng)用程序?qū)τ脩糨斎霐?shù)據(jù)的合法性沒有判斷或過濾不嚴(yán),攻擊者可以在web應(yīng)用程序中事先定義好的查詢語句的結(jié)尾上添加額外的SQL語句,在管理員不知情的情況下實(shí)現(xiàn)非法操作,以此來實(shí)現(xiàn)欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢,從而進(jìn)一步得到相應(yīng)的數(shù)據(jù)信息。 SQL注入是將Web頁面的原URL、表單域或數(shù)據(jù)包輸入的參數(shù),修改拼接成SQL語句,傳遞給Web服務(wù)器,進(jìn)而傳給數(shù)據(jù)庫服務(wù)器以執(zhí)行數(shù)據(jù)庫命令。

5)SMB相關(guān)掃描(kali主機(jī)操作)

這里假設(shè)有一臺windows主機(jī)192.168.137.4。(破解windows的貢獻(xiàn)密碼【相當(dāng)于主機(jī)密碼】)

[kali@kali ~]$ sudo nmap --script=smb-brute.nse 192.168.137.4 [kali@kali ~]$ sudo nmap --script=smb-brute.nse \ --script-args=userdb=/密碼本,passdb=/密碼本 192.168.137.4

6)暴力破解密碼(kali主機(jī)操作)

$ sudo john --single /etc/shadow #破解傻瓜式密碼 $ sudo john /etc/shadow #字典暴力破解(隨時ctrl+c終止) $ sudo john --wordlist=密碼本 /etc/shadow #使用自定義密碼本破解 $ sudo john --show /etc/shadow #顯示破解的密碼

4.使用tcpdump分析FTP訪問中的明文交換信息

1)啟用tcpdump命令行抓包(kali虛擬機(jī)操作)

執(zhí)行tcpdump命令行,添加適當(dāng)?shù)倪^濾條件,只抓取訪問主機(jī)192.168.4.5的21端口的數(shù)據(jù)通信 ,并轉(zhuǎn)換為ASCII碼格式的易讀文本。
這里假設(shè),192.168.4.5主機(jī)有vsftpd服務(wù),如果沒有需要提前安裝并啟動服務(wù)!!!
警告:案例中所有抓包命令都沒有指定網(wǎng)卡,每位同學(xué)需要根據(jù)實(shí)際情況指定抓包網(wǎng)卡的名稱。

[kali@kali ~]$ sudo tcpdump -i 網(wǎng)卡名稱 -A host 192.168.4.5 and tcp port 21 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes .. .. #進(jìn)入等待捕獲數(shù)據(jù)包的狀態(tài)

2)執(zhí)行FTP訪問,并觀察tcpdump抓包結(jié)果

從kali主機(jī)訪問主機(jī)192.168.4.5的vsftpd服務(wù)。

[kali@kali ~]$ ftp 192.168.4.5 Connected to 192.168.4.5 (192.168.4.5). 220 (vsFTPd 3.0.2) Name (192.168.4.5:root): tom #輸入用戶名 331 Please specify the password. Password: #輸入密碼 530 Login incorrect. Login failed. ftp>quit #退出

觀察抓包的結(jié)果(在kali主機(jī)觀察tcpdump抓包的結(jié)果):

[kali@kali ~]$ ... … 18:47:27.960530 IP 192.168.2.100.novation > 192.168.4.5.ftp: Flags [P.], seq 1:14, ack 21, win 65515, length 13 E..5..@.@......x...d.*..G.\c.1BvP.......USER tom 18:47:29.657364 IP 192.168.2.100.novation > 192.168.4.5.ftp: Flags [P.], seq 14:27, ack 55, win 65481, length 13 E..5..@.@......x...d.*..G.\p.1B.P.......PASS 123

3)再次使用tcpdump抓包,使用-w選項(xiàng)可以將抓取的數(shù)據(jù)包另存為文件,方便后期慢慢分析。

[kali@kali ~]$ sudo tcpdump -i 網(wǎng)卡名稱 -A -w ftp.cap \ host 192.168.4.5 and tcp port 21 #抓包并保存 tcpdump命令的-r選項(xiàng),可以去讀之前抓取的歷史數(shù)據(jù)文件 [kali@kali ~]$ sudo tcpdump -A -r ftp.cap | egrep '(USER|PASS)' #分析數(shù)據(jù)包 .. .. E..(..@.@.. ...x...d.*..G.\c.1BbP............. 18:47:25.967592 IP 192.168.2.5.ftp > 192.168.2.100.novation: Flags [P.], seq 1:21, ack 1, win 229, length 20 E..<FJ@.@.jE...d...x...*.1BbG.\cP...V...220 (vsFTPd 2.2.2) … … 18:47:27.960530 IP 192.168.2.100.novation > 192.168.2.5.ftp: Flags [P.], seq 1:14, ack 21, win 65515, length 13 E..5..@.@......x...d.*..G.\c.1BvP.......USER tom … … 18:47:27.960783 IP 192.168.2.5.ftp > 192.168.2.100.novation: Flags [P.], seq 21:55, ack 14, win 229, length 34 E..JFL@.@.j5...d...x...*.1BvG.\pP...i~..331 Please specify the password. … … 18:47:29.657364 IP 192.168.2.5.ftp > 192.168.2.100.novation: Flags [P.], seq 14:27, ack 55, win 65481, length 13 E..5..@.@......x...d.*..G.\p.1B.P.......PASS 123 … … 18:47:29.702671 IP 192.168.2.100.novation > 192.168.2.5.ftp: Flags [P.], seq 55:78, ack 27, win 229, length 23 E..?FN@.@.j>...d...x...*.1B.G.\}P.......230 Login successful.

四.CentOS的nmap

1.使用NMAP掃描來獲取指定主機(jī)/網(wǎng)段的相關(guān)信息

#yum -y install nmap

#man nmap

基本用法:

nmap [掃描類型] [選項(xiàng)] <掃描目標(biāo) ...>常用的掃描類型-sS,TCP SYN掃描(半開)-sT,TCP 連接掃描(全開)-sU,UDP掃描-sP,ICMP掃描-A,目標(biāo)系統(tǒng)全面分析-n選項(xiàng)可以不執(zhí)行DNS解析-p 端口

1)檢測網(wǎng)段有幾個是開機(jī)狀態(tài)

?(192.168.4.0/24網(wǎng)段)

nmap -sP -n 192.168.4.0/24

2)檢查目標(biāo)主機(jī)所開啟的TCP服務(wù)

#nmap -sT -n 192.168.4.166Starting Nmap 6.40 ( http://nmap.org ) at 2020-09-07 20:41 CST Nmap scan report for mysql3 (192.168.4.166) Host is up (0.00053s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 3306/tcp open mysql MAC Address: 00:0C:29:3C:33:27 (VMware)Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

3)檢查網(wǎng)段內(nèi)哪些主機(jī)開啟了FTP、SSH服務(wù)

(192.168.4.0/24)

nmap -p 21-22 192.168.4.0/24

4)檢查目標(biāo)主機(jī)所開啟的UDP服務(wù)

nmap -sU 192.168.4.166

5)全面分析目標(biāo)主機(jī)操作系統(tǒng)信息

?(192.168.4.166和192.168.4.163)

nmap -A -n 192.168.4.166,163

2.使用tcpdump分析FTP訪問中的明文交換信息

1)準(zhǔn)備Vsftpd服務(wù)器

# yum -y install vsftpd# systemctl restart vsftpd# useradd tom#echo 123 | passwd --stdin tom# tcpdump -i 網(wǎng)卡名稱 -A host 192.168.4.158 and tcp port 21

只抓取訪問主機(jī)192.168.4.158的21端口的數(shù)據(jù)通信 ,并轉(zhuǎn)換為ASCII碼格式的易讀文本。

2)執(zhí)行FTP訪問,并觀察tcpdump抓包結(jié)果

從192.168.4.166訪問主機(jī)192.168.4.158的vsftpd服務(wù)。

#yum -y install ftp # ftp 192.168.4.158 ftp 192.168.4.158 Connected to 192.168.4.158 (192.168.4.158). 220 (vsFTPd 3.0.2) Name (192.168.4.158:root): tom 賬號 331 Please specify the password. Password: 密碼 530 Login incorrect. Login failed.# tcpdump -i 網(wǎng)卡名稱 -A host 192.168.4.158 and tcp port 21 #再次使用tcpdump抓包,使用-w選項(xiàng)可以將抓取的數(shù)據(jù)包另存為文件,方便后期慢慢分析。# tcpdump -i 網(wǎng)卡名稱 -A -w ftp.cap host 192.168.2.5 and tcp port 21 tcpdump命令的-r選項(xiàng),可以去讀之前抓取的歷史數(shù)據(jù)文件# tcpdump -A -r ftp.cap | egrep '(USER|PASS)' #分析數(shù)據(jù)包

3)使用tcpdump分析Nginx的明文賬戶認(rèn)證信息信息

在proxy主機(jī)使用tcpdump命令抓包

# tcpdump -i 網(wǎng)卡名稱 -A host 192.168.4.166 and tcp port 80

在真實(shí)機(jī)使用瀏覽器訪問192.168.4.166

#客戶端使用瀏覽器訪問 firefox http://192.168.2.5 #根據(jù)提示輸入用戶名與密碼

回到proxy查看抓包的數(shù)據(jù)結(jié)果(找關(guān)鍵詞Authorization: Basic)

[root@proxy ~]# tcpdump -A host 192.168.2.5 and tcp port 80 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes … … Authorization: Basic dG9tOjEyMzQ1Ng==

3)查看base64編碼內(nèi)容

[root@proxy ~]# echo "dG9tOjEyMzQ1Ng==" | base64 -d #解碼數(shù)據(jù)tom:123456[root@proxy ~]# echo "tom:123456" | base64dG9tOjEyMzQ1Ngo=


?

總結(jié)

以上是生活随笔為你收集整理的nmap,tcpdump的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。