WireShark使用实例

首先更改两个虚拟机的网络连接方式

在Target机上,侦听333端口

nc -lp 333 -c bash

简单解释一下这条命令,在Target机上用侦听333端口,如果建立连接那么将Target机的shell传给主动建立连接的机器

在我的另一台机器中,启动wireshark开始抓包

在这台机器中,主动连接Target的333端口,命令如下:

nc -nv 192.168.x.y 333

命令中包含了Target的IP,不要误解,此时wireshark抓到了数据包

执行了pwd指令,跟踪TCP数据流(nc建立在TCP连接之上),可以看到如下内容

那些点不知道是不是因为汉字的原因,英文的地方和终端中的显示是一致的。

显而易见,明文传输的最大弊端就在于此,通过嗅探内容很容易被看到

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 后期整理字体以及排版问题,修订不适合的翻译 “A wealth of information. Smart, ye...
    iamzzz阅读 780评论 0 0
  • 目录 基础使用单向侦听双向聊天日常习惯 拓展使用正/反向域名解析传输⽂件/目录;加密传输端口扫描,获取banner...
    linx255阅读 913评论 0 1
  • 名词延伸 通俗的说,域名就相当于一个家庭的门牌号码,别人通过这个号码可以很容易的找到你。如果把IP地址比作一间房子...
    杨大虾阅读 20,665评论 2 56
  • feisky云计算、虚拟化与Linux技术笔记posts - 1014, comments - 298, trac...
    不排版阅读 3,957评论 0 5
  • 心生未名,今未名。 未名湖畔,仰千万。 象牙殿堂,高志士, 阔视耳享,今不迟!
    蔚蓝鹏程作惜别阅读 230评论 0 0