Kali Linux渗透测试004 基本工具--tcpdump

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程
1. 抓包
2. 筛选
3. 高级筛选
4. 过程文档记录

0. 选项

    -a:尝试将网络和广播地址转换成名称;
    -c<数据包数目>:收到指定的数据包数目后,就停止进行倾倒操作;
    -d:把编译过的数据包编码转换成可阅读的格式,并倾倒到标准输出;
    -dd:把编译过的数据包编码转换成C语言的格式,并倾倒到标准输出;
    -ddd:把编译过的数据包编码转换成十进制数字的格式,并倾倒到标准输出;
    -e:在每列倾倒资料上显示连接层级的文件头;
    -f:用数字显示网际网络地址;
    -F<表达文件>:指定内含表达方式的文件;
    -i<网络界面>:使用指定的网络截面送出数据包;
    -l:使用标准输出列的缓冲区;
    -n:不把主机的网络地址转换成名字;
    -N:不列出域名;
    -O:不将数据包编码最佳化;
    -p:不让网络界面进入混杂模式;
    -q :快速输出,仅列出少数的传输协议信息;
    -r<数据包文件>:从指定的文件读取数据包数据;
    -s<数据包大小>:设置每个数据包的大小;
    -S:用绝对而非相对数值列出TCP关联数;
    -t:在每列倾倒资料上不显示时间戳记;
    -tt: 在每列倾倒资料上显示未经格式化的时间戳记;
    -T<数据包类型>:强制将表达方式所指定的数据包转译成设置的数据包类型;
    -v:详细显示指令执行过程;
    -vv:更详细显示指令执行过程;
    -x:用十六进制字码列出数据包资料;
    -w<数据包文件>:把数据包数据写入指定的文件。

1. 抓包


  1. 抓包

    默认只抓取68个字节
    tcpdump -i eth0 -s 0 -w file.pcap
    tcpdump -i eth0 tcp port 22
    tcpdump -i eth0 src host hostname
    tcpdump host 210.27.48.1
    tcpdump ip host ace and not helios
    tcpdump ip host 210.27.48.1 and ! 210.27.48.2
    tcpdump host helios and \( hot or ace \)
    tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
    
  2. 读取抓包文件

    tcpdump -r file.pcap
    tcpdump -A -r file.pcap
    

2. 筛选


  1. tcpdump -n -r http.cap | awk ‘{print $3}’| sort –u
  2. tcpdump -n src host 145.254.160.237 -r http.cap
  3. tcpdump -n dst host 145.254.160.237 -r http.cap
  4. tcpdump -n port 53 -r http.cap
  5. tcpdump -nX port 80 -r http.cap

3. 高级筛选


  1. tcpdump -A -n ‘tcp[13] = 24’ -r http.cap

    Kali Linux渗透测试004 基本工具--tcpdump_第1张图片

4. 过程文档记录


  1. Dradis

    位置:应用程序/报告工具集/Dradis
    root@kali:~# nmap -p- 192.168.1.110 -oX 11.xml

    http://127.0.0.1:3000/upload

    Kali Linux渗透测试004 基本工具--tcpdump_第2张图片

    Kali Linux渗透测试004 基本工具--tcpdump_第3张图片

  2. KeepNote
    位置:应用程序/办公/KeepNote

你可能感兴趣的:(kali-linux)