用tcpdump進行網路抓包
命令sudo tcpdump -A -i wlan0 host 115.159.95.165 > tcpdump.txt
一個普通的網站,有登入功能:使用者名稱與密碼。使用tcpdump進行抓包,獲取使用者名稱以及密碼。
使用上述命令sudo tcpdump -A -i wlan0 host 115.159.95.165,可以對主機上的行為進行監控,得到輸入的使用者名稱與密碼。
netstat -rn 是wlan0的網絡卡
host後面,可以寫ip,也可以寫類似www.baidu.com這樣的主機名
> tcpdump.txt
輸出的內容太長,螢幕無法完整顯示,將輸出的內容儲存到檔案tepdump.txt中。
可以從檔案中看到自己輸入的使用者名稱與密碼。
19:53:32.145488 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 2713592863, ack 1389070186, win 272, options [nop,nop,TS val 1267985 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j...."m.....
..Y..)..
19:53:32.145715 IP hp-pavilion-g4-NOtebook-Pc.44380 > 115.159.95.165.http-alt: Flags [S], seq 1982121976, win 29200, options [mss 1460,sackOK,TS val 1267985 ecr 0,nop,wscale 7], length 0
E..< [email protected]@.....+.s._..\..v$........r............
..Y.........
19:53:32.396489 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [S], seq 1812092603, win 29200, options [mss 1460,sackOK,TS val 1268048 ecr 0,nop,wscale 7], length 0
E..<[email protected]@.k
..+.s._..]..l.V.......r.-..........
..YP........
19:53:32.448110 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1268061 ecr 3626628398], length 0
E..4.`@ [email protected]+.s._..Z....$.R..j...."!.....
..Y].)..
19:53:32.752114 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1268137 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j....!......
..Y..)..
19:53:33.144125 IP hp-pavilion-g4-NOtebook-Pc.44380 > 115.159.95.165.http-alt: Flags [S], seq 1982121976, win 29200, options [mss 1460,sackOK,TS val 1268235 ecr 0,nop,wscale 7], length 0
E..<[email protected]@..
..+.s._..\..v$........r............
..Z.........
19:53:33.360135 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1268289 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j....!=.....
..ZA.)..
19:53:33.396140 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [S], seq 1812092603, win 29200, options [mss 1460,sackOK,TS val 1268298 ecr 0,nop,wscale 7], length 0
E..<[email protected]@.k...+.s._..]..l.V.......r.,#.........
..ZJ........
19:53:34.580144 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1268594 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j.... ......
..[r.)..
19:53:35.148135 IP hp-pavilion-g4-NOtebook-Pc.44380 > 115.159.95.165.http-alt: Flags [S], seq 1982121976, win 29200, options [mss 1460,sackOK,TS val 1268736 ecr 0,nop,wscale 7], length 0
E..<[email protected]@.....+.s._..\..v$........r............
..\.........
19:53:35.400131 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [S], seq 1812092603, win 29200, options [mss 1460,sackOK,TS val 1268799 ecr 0,nop,wscale 7], length 0
E..<[email protected]@.k...+.s._..]..l.V.......r.*..........
..\?........
19:53:37.020126 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1269204 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j...........
..]..)..
19:53:39.156163 IP hp-pavilion-g4-NOtebook-Pc.44380 > 115.159.95.165.http-alt: Flags [S], seq 1982121976, win 29200, options [mss 1460,sackOK,TS val 1269738 ecr 0,nop,wscale 7], length 0
E..<[email protected]@.....+.s._..\..v$........r..$.........
.._.........
19:53:39.404185 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [S], seq 1812092603, win 29200, options [mss 1460,sackOK,TS val 1269800 ecr 0,nop,wscale 7], length 0
E..<[email protected]@.k
..+.s._..]..l.V.......r.&E.........
..`(........
19:53:41.900119 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1270424 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j...........
..b..)..
19:53:47.131288 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44381: Flags [S.], seq 269385218, ack 1812092604, win 28960, options [mss 1360,sackOK,TS val 3626640579 ecr 1269800,nop,wscale 7], length 0
E..<[email protected].3...s._...+....]..~.l.V...q .......P...
.*$...`(....
19:53:47.131395 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [.], ack 1, win 229, options [nop,nop,TS val 1271731 ecr 3626640579], length 0
E..4[email protected]@.k...+.s._..]..l.V...~.....3......
..g..*$.
19:53:47.131448 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44380: Flags [S.], seq 1146047132, ack 1982121977, win 28960, options [mss 1360,sackOK,TS val 3626640579 ecr 1269738,nop,wscale 7], length 0
Eh.<[email protected].2...s._...+....\DOJ.v$....q ......P...
.*$..._.....
19:53:47.131472 IP hp-pavilion-g4-NOtebook-Pc.44380 > 115.159.95.165.http-alt: Flags [.], ack 1, win 229, options [nop,nop,TS val 1271731 ecr 3626640579], length 0
E..4[email protected]@.....+.s._..\..v$..DOJ......h.....
..g..*$.
19:53:47.132670 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [P.], seq 1:665, ack 1, win 229, options [nop,nop,TS val 1271732 ecr 3626640579], length 664
[email protected]@.hx..+.s._..]..l.V...~.....n......
..g..*$.POST /website/login HTTP/1.1
Host: 115.159.95.165:8080
Connection: keep-alive
Content-Length: 19
Cache-Control: max-age=0
Origin: http://115.159.95.165:8080
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Referer: http://115.159.95.165:8080/website/login
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.8,zh-CN;q=0.6,zh;q=0.4
Cookie: JSESSIONID=1B156264A7E2AF771367300357364E46
id=1111&password=11
19:53:47.178756 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44381: Flags [.], ack 665, win 237, options [nop,nop,TS val 3626640592 ecr 1271732], length 0
E..4[email protected].3.-+s._...+....]..~.l.YT....0......
.*$...g.
19:53:47.197076 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44381: Flags [.], seq 1:1349, ack 665, win 237, options [nop,nop,TS val 3626640597 ecr 1271732], length 1348
[email protected].3.'.s._...+....]..~.l.YT....^......
.*$...g.HTTP/1.1 200
Content-Type: text/html;charset=UTF-8
Content-Language: en-US
Content-Length: 1558
Date: Sun, 28 Jan 2018 11:53:47 GMT
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
<meta charset="utf-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
<title>............</title>
<meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1, user-scalable=no">
<link href="assets/css/bootstrap.min.css" type="text/css" rel="stylesheet"/>
</head>
<body>
<div style="margin-top:40px;" class="container">
<h4 class="text-center">............</h4>
<form class="col-md-6 col-md-offset-3 col-sm-6 col-sm-offset-3 form-horizontal" action="login" id="login-Form" method="post" style="padding:20px;">
<div class="form-group">
<label for="inputEmail3" class="col-md-4 col-sm-4 control-label">.....................</label>
<div class="col-md-6 col-sm-6">
<input class="form-control" placeholder=".................." type="text" name="id" id="id">
</div>
</div>
<div class="form-group">
<label for="inputPassword3" class="col-md-4 col-sm-4 control-label">..................</label>
<div class="col-md-6 col-sm-6">
<input placeholder=".....
19:53:47.197132 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [.], ack 1349, win 251, options [nop,nop,TS val 1271748 ecr 3626640597], length 0
[email protected]@.k...+.s._..]..l.YT...G....+......
..g..*$.
19:53:47.198611 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44381: Flags [P.], seq 1349:1699, ack 665, win 237, options [nop,nop,TS val 3626640597 ecr 1271732], length 350
[email protected]+.s._...+....]...Gl.YT...........
.*$...g..........." class="form-control" type="password" name="password" id="userPass">
</div>
</div>
<button type="submit" class="btn btn-default col-md-2 col-md-offset-8 col-sm-2 col-sm-offset-5">......</button><br/><br/><br/>
<div class="alert alert-danger" role="alert">...........................!</div>
</form>
</div>
</body>
</html>
19:53:47.198637 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [.], ack 1699, win 272, options [nop,nop,TS val 1271748 ecr 3626640597], length 0
E..4[email protected]@.k...+.s._..]..l.YT........*......
..g..*$.
19:53:51.660174 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1272864 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j.....^.....
..l .)..
19:54:07.525465 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44381: Flags [F.], seq 1699, ack 665, win 237, options [nop,nop,TS val 3626645602 ecr 1271748], length 0
E..4[email protected].3.-(s._...+....]....l.YT...........
.*8b..g.
19:54:07.526500 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44380: Flags [F.], seq 1, ack 1, win 227, options [nop,nop,TS val 3626645602 ecr 1271731], length 0
Eh.4[email protected].2..Ks._...+....\DOJ.v$.............
.*8b..g.
19:54:07.526530 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44381: Flags [F.], seq 1699, ack 665, win 237, options [nop,nop,TS val 3626645662 ecr 1271748], length 0
E..4[email protected].3.-'s._...+....]....l.YT.....s.....
.*8...g.
19:54:07.526559 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [.], ack 1700, win 272, options [nop,nop,TS val 1276830 ecr 3626645662,nop,nop,sack 1 {1699:1700}], length 0
[email protected]@[email protected]+.s._..]..l.YT...............
..{..*8....
........
19:54:07.528130 IP hp-pavilion-g4-NOtebook-Pc.44380 > 115.159.95.165.http-alt: Flags [.], ack 2, win 229, options [nop,nop,TS val 1276831 ecr 3626645602], length 0
E..4[email protected]@.....+.s._..\..v$..DOJ............
..{..*8b
19:54:07.528284 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44380: Flags [F.], seq 1, ack 1, win 227, options [nop,nop,TS val 3626645671 ecr 1271731], length 0
Eh.4[email protected].2..Js._...+....\DOJ.v$.............
.*8...g.
19:54:07.528305 IP hp-pavilion-g4-NOtebook-Pc.44380 > 115.159.95.165.http-alt: Flags [.], ack 2, win 229, options [nop,nop,TS val 1276831 ecr 3626645671,nop,nop,sack 1 {1:2}], length 0
[email protected]@[email protected]+.s._..\..v$..DOJ.....;......
..{..*8....
DOJ.DOJ.
19:54:08.227921 IP hp-pavilion-g4-NOtebook-Pc.44380 > 115.159.95.165.http-alt: Flags [F.], seq 1, ack 2, win 229, options [nop,nop,TS val 1277005 ecr 3626645671], length 0
E..4[email protected]@.....+.s._..\..v$..DOJ............
..|M.*8.
19:54:08.228033 IP hp-pavilion-g4-NOtebook-Pc.44381 > 115.159.95.165.http-alt: Flags [F.], seq 665, ack 1700, win 272, options [nop,nop,TS val 1277005 ecr 3626645662], length 0
E..4[email protected]@.k...+.s._..]..l.YT...............
..|M.*8.
19:54:08.283803 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44381: Flags [.], ack 666, win 237, options [nop,nop,TS val 3626645868 ecr 1277005], length 0
E..4[email protected].3.>.s._...+....]....l.YU...........
.*9l..|M
19:54:08.285912 IP 115.159.95.165.http-alt > hp-pavilion-g4-NOtebook-Pc.44380: Flags [.], ack 2, win 227, options [nop,nop,TS val 3626645868 ecr 1277005], length 0
Eh.4[email protected].2.?Ks._...+....\DOJ.v$.......%.....
.*9l..|M
19:54:11.180187 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1277744 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j.....M.....
...0.)..
19:54:50.156170 IP hp-pavilion-g4-NOtebook-Pc.44378 > 115.159.95.165.http-alt: Flags [F.], seq 0, ack 1, win 272, options [nop,nop,TS val 1287488 ecr 3626628398], length 0
E..4[email protected]@.x...+.s._..Z....$.R..j.....=.....
[email protected])..
相關推薦
用tcpdump進行網路抓包
命令sudo tcpdump -A -i wlan0 host 115.159.95.165 > tcpdump.txt 一個普通的網站,有登入功能:使用者名稱與密碼。使用tcpdump進行抓包,獲取使用者名稱以及密碼。 使用上述命令sudo tcpd
ping 原理與ICMP協議 && 安卓用tcpdump和wireshark抓網路包 && 安卓用Fiddler進行網路抓包
(1)ping 的原理 ping 程式是用來探測主機到主機之間是否可通訊,如果不能ping到某臺主機,表明不能和這臺主機建立連線。ping 使用的是ICMP協議,它傳送icmp回送請求訊息給目的主機。ICMP協議規定:目的主機必須返回ICMP回送應答訊息給源主機
用WireShark進行網路抓包
這是本菜鳥參考網上一篇教程進行的網路抓包,記錄一下過程啦。 第一步:安裝WireShark1.6.4的同時,依賴安裝了winPCap,winPCap是用於網路封包抓取的一套工具,可適用於32位的操作平臺上解析網路封包。 第二步:開啟WireShark開始抓包。然後我們開啟人
[模擬登陸三劍客]1. Fiddler怎麼用?--使用Fiddler 進行網路抓包
[模擬登陸三劍客]1. Fiddler怎麼用?–使用Fiddler 進行網路抓包 目的 模擬登陸三劍客之“Fiddler安裝和抓包”。認識fiddler,使用fiddler進行簡單抓包。簡單上手,大家用兩次就熟悉了。 工具 Win7 32/64 位,
帶頭大哥777:“黑客”必用兵器之“網路抓包工具”
“黑客”必用兵器之“網路抓包工具” 在之前的文章裡講到過網路通訊原理、網路協議埠、漏洞掃描等網路相關知識,很多網友看到這些文章以後都說寫的不錯,但是閱讀後感覺還是做不到深刻理解,今天我就教大家一個工具,有了這個工具,你就可以驗證之前學習過的網路知識了。"這是一個什麼工具呢?這麼神奇"其實我相信大家很多人都聽
使用tshark在centos6.8系統下進行網路抓包及分析
使用wireshark的客戶端進行抓包,或者tcpdump抓包再用wireshark分析,網上已經有很多資料了,這裡就不再贅述了。不熟悉的可以看看網上的資料: http://www.jianshu.com/p/a62ed1bb5b20 或者官方文件user guide: ht
使用SharpPCap在C#下進行網路抓包
在做大學最後的畢業設計了,無線區域網絡遠端安全監控策略 那麼抓包是這個系統設計的基礎 以前一直都是知道用winpcap的,現在網上搜了一下,有用C#封裝好了的,很好用 下面是其中的幾個用法 這個類庫作者的主頁:http://www.tamirgal.com/home/default.aspxPcapOpen(
使用wireshark進行網路抓包 報錯
剛安裝的網路抓包工具 wireshark 要進行網路抓包,如果沒有開啟網絡卡 ,會報錯 因此,看到這個錯誤 The capture session could not be initiated on interface
CentOS下使用tcpdump網路抓包用
第三種是協議的關鍵字,主要包括fddi,ip ,arp,rarp,tcp,udp等型別除了這三種類型的關鍵字之外,其他重要的關鍵字如下:gateway, broadcast,less,greater,還有三種邏輯運算,取非運算是 'not ' '! ', 與運算是'and','&&';或運算
超詳細的網路抓包神器 tcpdump 使用指南
> 原文連結:[Tcpdump 示例教程](https://fuckcloudnative.io/posts/tcpdump-examples/) > 本文主要內容翻譯自[《Tcpdump Examples》](https://hackertarget.com/tcpdump-examples/
用Python進行網頁抓取
google 神奇 顯示 rss 遍歷 ecb data- 可用 appdata 引言 從網頁中提取信息的需求日益劇增,其重要性也越來越明顯。每隔幾周,我自己就想要到網頁上提取一些信息。比如上周我們考慮建立一個有關各種數據科學在線課程的歡迎程度和意見的索引。我們不僅需要
tcpdump指定條件抓包
-i eth span pcap pca -s pan ngs PC 1、抓取報文後隔指定的時間保存一次: tcpdump -i eth3 -s0 -G 60 -Z root -w %Y_%m%d_%H%M_%S.pcap 這裏解釋下-G選項 後面接時間 單位為秒 本例中
Mac使用Charles進行HTTPS抓包
char mac AC 管理 無線 下載 ica 選擇 settings 第一步 配置HTTP代理,這步與抓取HTTP請求是一樣的: 選擇在8888端口上監聽,然後確定。夠選了SOCKS proxy,還能截獲到瀏覽器的http訪問請求。 第二步 安裝電腦端根證
聊聊tcpdump與Wireshark抓包分析
1 起因# 前段時間,一直在調線上的一個問題:線上應用接受POST請求,請求body中的引數獲取不全,存在丟失的狀況。這個問題是偶發性的,大概發生的機率為5%-10%左右,這個概率已經相當高了。在排查問題的過程中使用到了tcpdump和Wireshark進行抓包分析。感覺這兩個工具搭配起來
golang gopacket網路抓包和分析
gopacket 是golang語言使用的網路資料抓取和分析的工具包。 本文簡單介紹如何使用gopacket進行網路抓包。 下載gopacket # go get [email protected]:google/gopacket.git Demo 程式碼中,抓取與埠3306相關的資料,也就
Android裝置的網路抓包方案
1.核心思路 向系統申請獲取裝置的root許可權 通過Android API,執行adb shell命令來操作tcpdump,實現抓包 2.tcpdump的使用 2.1 檢視手機中是否內建了tcpdump C:\Users>adb sh
第四組 網路抓包分析
開啟wireshark 瀏覽器輸入地址http://www.cnblogs.com/tankxiao 然後進行抓包分析 資料鏈層分析 可以看出目的mac地址(04:f9:38:c9:60:36)和主機的mac地址(f4:8e:38:e9:3e:0b) TCP三次握手 找到的
網路抓包分析作業——第三組
網路抓包分析——第三組 目錄 一、Tcp格式... 2 二、Udp報文格式... 6 三、TCP協議的連線管理(TCP的三次握手)... 8 四、IP報文格式... 11 五、ICMP. 14 六、資料鏈路層幀格式... 16 &
網路抓包分析
網路抓包分析以對百度等進行資料抓包分析。 由圖可以看出目的ip是119.75.217.26 資料鏈路層分析 可以看出目的mac地址(48:3c:0c:f1:3a:e7)和主機的mac地址(50:2b:73:c0:c9:bf) TCP報文格式及TCP連線三次握手 三次握手過程  
網路抓包分析----第四組
IP抓包分析 抓包網址:www.2345.com 本機IP:172.31.116.111 目的網址IP:42.62.30.180 傳輸層TCP報文格式 TCP協議的報文格式:整個報文由報文頭部和資料兩部分組成。 TCP報文格式: 16位源埠(Source Port):