WireShark使用实例

  • 首先更改两个虚拟机的网络连接方式

WireShark使用实例_第1张图片

  • 在Target机上,侦听333端口
nc -lp 333 -c bash

简单解释一下这条命令,在Target机上用侦听333端口,如果建立连接那么将Target机的shell传给主动建立连接的机器

  • 在我的另一台机器中,启动wireshark开始抓包

WireShark使用实例_第2张图片

在这台机器中,主动连接Target的333端口,命令如下:

nc -nv 192.168.x.y 333

命令中包含了Target的IP,不要误解,此时wireshark抓到了数据包

WireShark使用实例_第3张图片

执行了pwd指令,跟踪TCP数据流(nc建立在TCP连接之上),可以看到如下内容

WireShark使用实例_第4张图片

那些点不知道是不是因为汉字的原因,英文的地方和终端中的显示是一致的。

显而易见,明文传输的最大弊端就在于此,通过嗅探内容很容易被看到

你可能感兴趣的:(Kali基本工具的使用,信息收集)