1. 程式人生 > >Kali滲透測試2-抓包/DNS工具

Kali滲透測試2-抓包/DNS工具

abd trace 數據 CP str 2-2 rec actual ali

轉載請註明出處。

TCPDUMP:命令行網絡抓包工具
tcpdump -h

tcpdump version 4.9.2
libpcap version 1.8.1
OpenSSL 1.1.0h  27 Mar 2018
Usage: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX#] [ -B size ] [ -c count ]
		[ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]
		[ -i interface ] [ -j tstamptype ] [ -M secret ] [ --number ]
		[ -Q in|out|inout ]
		[ -r file ] [ -s snaplen ] [ --time-stamp-precision precision ]
		[ --immediate-mode ] [ -T type ] [ --version ] [ -V file ]
		[ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z postrotate-command ]
		[ -Z user ] [ expression ]
tcpdump -i eth0 -s 0 -q

技術分享圖片


抓包選項

-i 指定抓包的接口 即網卡

-s 設置tcpdump的數據包抓取長度 0:有多少抓多少

-c 指定要抓取的包數量

-c 指定抓取的包數量

-w 抓取信息寫入到文件

-P:指定抓取的包是流入還是流出 值為"in"、"out"和"inout" 默認為"inout"

port 指定端口 port 80 / tcp port 22


輸出選項

-X /-XX 輸出包的頭部數據,會以16進制和ASCII兩種方式同時輸出

-e 輸出數據鏈路層頭部信息

-q 快速打印輸出 信息較少

-n 對地址以數字方式顯式,否則顯式為主機名

-v / -vv 產生詳細輸出

-r 讀取抓包信息文件

-D 列出可用於抓包的接口

src host 192.168.168.152 只顯示該來源IP地址信息

dst host 192.168.168.1 只顯示該目標IP地址信息

tcpdump -i eth0 -s 0 -q -w stream.pacap
tcpdump -r stream.pacap

技術分享圖片

tcpdump -X -r stream.pacap

技術分享圖片

高級篩選

tcpdump -A -n ‘TCP[13]=24‘ -r stream.pacap

顯示[TCP包頭字節索引為13 轉換為十進制值為24]的信息

tcp[13]=24 即tcp的flag:ack、psh被置為1 開始傳輸數據


nslookup:域名查詢

nslookup
nslookup -qt=mx 8.8.8.8
# -qt 指定查詢的類型 :mx郵箱服務器 A 主機記錄 PTR 反向記錄 any 所有記錄
# 8.8.8.8 指定域名解析服務器

Dig:域名查詢

dig sina.com any @8.8.8.8
dig +trace sina.com #域名追蹤

技術分享圖片

技術分享圖片

技術分享圖片

技術分享圖片

dig區域傳輸查詢 axfr:獲得域名服務器所有主機記錄

技術分享圖片

#sina域名服務器拒絕查詢

技術分享圖片

host -T -l sina.com s4.sina.com.cn #區域查詢

DNS字典破解:利用字典獲得可能存在的主機記錄

dnsdict6 -d4 -t 16 -x sina.com

whois baidu.com#查詢域名註冊信息

未完持續..

Kali滲透測試2-抓包/DNS工具