抓包

wireshark----教你怎样抓包

牧云@^-^@ 提交于 2020-02-08 04:31:18
wireshark----教你怎样抓包 wireshark是一款强大的抓包工具,走过路过一定不要错过就是了,当你学习TCP/IP协议的时候,学习使用wireshark抓包正是理论联系实际最好的方法,先大概看看协议,然后抓取各种协议包分析每一个字节就能够和每层协议的封装相相应。哎,算了 我还是不适合写。 写的啥玩意真是。 抓包之前首先你得安装wireshark是吧. wireshark图标大概是这样。 打开之后大概是这样: 有两张网卡: 我用的无线网卡上网的所以我选择以下的: 開始抓包: 抓了好多是吧。 可是这些包的意义是什么呢 我们以DNS协议为例, 我们开启抓包,訪问http://blog.csdn.net/ 我们知道訪问某个站点的时候先会在域名server上查询域名的IP 那么我们会看到有这样一个包: 我们在包上点击右键: Follow UDP Stream会跟踪整个DNS查询过程。 这时会仅仅会剩下两个包,一个请求查询包,一个response包 这里有两个IP地址:192.168.1.109为我本机的IP地址,202.112.14.151为DNSserver地址 这些信息我们能够通过DOS 的ipconfig /all查询 我们点开第一个包, 从上到下分别为:能够看出各层相应的协议,User Datagram Protocol表示该DNS查询包使用的是UDP传输协议

不使用图形化纯字符下的抓包——tcpdump 使用方法

只愿长相守 提交于 2020-02-08 02:36:25
当我们在服务器端时,因为没有图形化界面,虽然wireshark也可以工作在命令行界面,但是也是需要下载 这时我们要考虑另一种抓包方法 tcpdump tcpdump -i eth0 -s 0 -w file.pcap //i表示抓哪个接口的数据包 s表示抓数据包的大小 0表示包有多大抓多大 w 表示将抓到的数据包保存到哪里 输入命令后,开始抓包 之后输入命令读取数据包 tcpdump -r file.pcap 也可以以ascll形式来显示数据包的内容 tcpdump -A -r file.pcap 或者以16进制来显示 tcpdump -X -r file.cap —十六进制显示 抓包筛选器(只抓要的包) tcpdump -i eth0 port 22 /只抓取22端口的数据包 主机A运行 tcpdump -i eth0 port 22 主机B 运行 nc -nv 192.168.31.213 22 可以得到主机B尝试连接主机A被拒绝的数据包 并且如果主机B尝试连接主机A的其他端口时,主机A是抓不到包的 显示筛选器(包都抓,但只显示要的包) tcpdump -n -r aa.cap//参数n意为不会对抓到的包中的域名进行解析,只会以ip地址的形式显示出来 - 效果图 - 再加入管道命令 tcpdump -n - r aa.cap | awk ‘{print $3}’

wireshark抓包分析---TCP/IP协议

孤者浪人 提交于 2020-02-07 21:20:41
当我们需要跟踪网络有关的信息时,经常会说“抓包”。这里抓包究竟是什么?抓到的包又能分析出什么?在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通过wireshark抓包分析。 Wireshark 是最著名的网络通讯抓包分析工具。功能十分强大,可以截取各种网络封包,显示网络封包的详细信息。 Wireshark下载安装,略。注意,若在Windows系统安装Wireshark,安装成功后可能会出现Wireshark的两个图标,一个是Wireshark(中文版);另外一个是Wireshark Legacy (英文版)。下面的内容会以Wireshark Legacy为例介绍。 打开Wireshark,开始界面如下: Wireshark捕获的是网卡的网络包,当机器上有多块网卡的时候,需要先选择网卡。开始界面中的Interface List,即网卡列表,选择我们需要的监控的网卡。点击Capture Options,选择正确的网卡,然后点击"Start"按钮, 开始抓包。 我们打开浏览器输入任意http网址,连接再关闭,比如:http://blog.csdn.net。然后,我们回到Wireshark界面,点击左上角的停止按键。查看此时Wireshark的抓包信息。在看抓包信息之前,先简单介绍下Wireshark界面的含义。其中,封包列表的面板中显示编号、时间戳、源地址、目标地址

Fiddler抓包工具

一笑奈何 提交于 2020-02-03 03:43:03
Fiddler介绍 Fiddler是一款非常流行并且实用的HTTP抓包工具,原理是在电脑上开启一个HTTP代理服务器,然后转发所有的HTTP请求和响应。不仅支持请求重放一些高级功能,也可以支持对手机应用进行HTTP抓包。 Fiddler是用C#开发的工具,包含一个简单却功能强大的基于JScript.NET事件的脚本子系统,灵活性非常棒,可以支持众多的HTTP调试任务,并且能用.net框架语言进行扩展。还支持断点调试技术,当请求或者响应属性能跟目标标准相匹配时,Fiddler就能暂停HTTP通信,并且允许修改请求和响应这种功能对安全测试很有用,也可以用来做一些功能测试。 来源: CSDN 作者: T远影 链接: https://blog.csdn.net/qq_42359085/article/details/104145125

什么是接口以及接口测试

时光怂恿深爱的人放手 提交于 2020-02-02 12:49:55
一、什么是接口   ·接口分类:系统内部接口和系统外部接口     1、系统内部接口:系统内部各个模块间的相互调用     2、系统外部接口:包括软件接口和硬件接口       硬件接口:指的是两个硬件设备之间的连接方式(比如:鼠标和电脑通过USB接口进行连接)       软件接口:简单来说就是软件程序之间数据交互的通道   ·软件接口分类:     1、服务器接口:是浏览器与服务器的接口,通过http协议来实现浏览器和服务请求的数据传递     2、外部接口:外部接口常见的典型例子就是通过第三方登录,第三方支付等,通过调用第三方接口并返回当前的系统 二、什么是接口测试   ·接口测试本质是发送一个请求给服务器,如何服务器返回一个响应数据,然后对响应数据进行分析,判断是否与我们预期的返回一致,从而验证功能是否正确,这就是接口测试   步骤:     1、准备数据     2、发送请求     3、比对预期结果和实际结果 三、为什么要做接口测试?   迭代频繁的背景下(敏捷开发模式),回归测试的时间越来越少,很难在每个迭代周期对所有功能做完成的回归测试,在这种情况下接口自动化测试因其实现简单,维护成本相对较低,容易提高覆盖率等  特点,越来越受到广大公司认同。 四、如何开展接口测试工作?接口文档(一般由开发提供)   1、详细的接口文档     文档模板示范:      http:

Wireshark学习

我的未来我决定 提交于 2020-01-31 16:59:28
0x1 Wireshark安装和下载 老样子给出Wireshark下载地址 Wireshark官网 ,下载完成后除了选择安装路径外都可以直接下一步默认安装配置。如果嫌下载慢我这还有刚下好的最新版本x64 v3.2.1,给大家带来便利 网盘入口 ,密码: sayb 我这里安装的版本是Wireshark v3.0.6 0x2 Wireshark的安置 想要使用Wireshark首先要知道Wireshark部署位置,要根据当前需要抓包环境的完整网络拓扑图,至少要知道出故障网络的网络拓扑才能有效的进行网络抓包和诊断。根据网络拓扑图才可以找到合理安置Wireshark的位置。 安置Wireshark的方法: 1)确定要抓取并监控的设备发出的流量 2)将安装了Wireshark的主机或笔记本连接到目标主机所在的交换机上(同一局域网) 3)开启交换机的端口监控功能(该功能叫端口镜像或交换式端口分析器[Switched Port Analyzer,SPAN]),把受监控设备发出的流量重定向给Wireshark主机。 按照以上步骤就可以进行抓包了,这是最简单的操作。 Wireshark可以用来监控LAN端口、WAN端口、服务器/路由器端口或接入网络的任何其他设备发出的流量。需要按照下图所示方向配置端口镜像,即可监控到S2服务器所有进出流量,Wireshark也可以安装到S2服务器本身对本机抓包。

记一次vulnhub|渗透测试Five86-2

牧云@^-^@ 提交于 2020-01-30 09:44:49
Five86-2 0X01 Main Point 1. wpscan 的使用 2. tcpdump 的抓包以及流量分析 3. wordpress插件提权 0X02 前期嗅探和端口探测 arp-scan -l 得到靶机IP: nmap -sS -A -p- 172.20.10.3 扫描靶机IP的端口开放情况: ftp无法匿名登录,只能从80端口入手: wordpress框架;显示不清楚; 在 /etc/hosts 下进行DNS解析即可: 发现 wordpress是5.1.4版本 (可以通过 Wappalyzer 得到) searchsploit搜索发现没有5.1.4版本的漏洞可以利用 wpscan --url "http://172.20.10.3" -e u 先来爆破用户名: 得到以上用户,因为没有给出其他信息,并且 wordpress版本较高 ,没有可以利用的漏洞,可能就是需要枚举用户名及密码,因此根据用户名爆破密码: wpscan --url "http://172.20.10.3" -U user.txt -P rockyou.txt 这里使用kali自带的 rockyou.txt ,这是一个密码字典: 得到两个用户 barney、stephen ,可以考虑使用metasploit来直接自动化进行攻击,只需配置攻击负载即可。 两个用户都以失败告终,那就先登录后台 http:/

Python笔记:使用代理方式抓取App的数据操作案例

不想你离开。 提交于 2020-01-29 18:17:06
概述 App的爬取相比Web端爬取更加容易,反爬中能力没有那么强,而且响应数据大多都是JSON形式,解析更加简单。 在APP端若想查看和分析内容那就需要借助抓包软件,常用的有:Filddler、Charles、mitmproxy、Appium等。 mitmproxy是一个支持HTTP/HTTPS协议的抓包程序,类似Fiddler、Charles的功能,只不过它通过控制台的形式操作。 Appium是移动端的自动化测试工具,类似于前面所说的Selenium、利用它可以驱动Android、iOS等设备完成自动化测试。 关于Charles Charles是一个网络抓包工具,可以完成App的抓包分析,能够得到App运行过程中发生的所有网络请求和响应内容。 官方网站:https://www.charlesproxy.com 下载链接:https://www.charlesproxy.com/download Charles主要功能: 支持SSL代理,可以截取分析SSL的请求。 支持流量控制。可以模拟慢速网络以及等待时间(latency)较长的请求。 支持AJAX调试,可以自动将json或xml数据格式化,方便查看。 支持AMF调试,可以将Flash Remoting 或 Flex Remoting信息格式化,方便查看。 支持重发网络请求,方便后端调试。 支持修改网络请求参数。

sqli~less5-8

感情迁移 提交于 2020-01-29 18:01:26
SQL注入--布尔盲注 布尔盲注:页面只返回True和False两种类型页面。利用页面返回不同,逐个猜解数据 sql注入操作步骤 1.判断是否存在注入(判断是否未严格校验)--第一要素 1)可控参数的改变能否影响页面的显示结果 2)输入的sql语句是否能够报错,通过数据库的报错我们可以看到数据库的一些语句痕迹 3)输入的sql语句能否不报错,语句能成功闭合 2.判断什么类型的注入 3.语句能否被恶意修改 -- 第二个要素 4.是否能够成功被执行 --第三个要素 5.获取我们想要的数据 less-5操作过程 1.输入id=1看页面是否发生变化,可以观察到,我们输入的可控字符确实与数据库发生了交互,但是他没有告诉我们我们的登陆结果,而只是you are in...... 2.输入错误的sql语句,例如添加一个单引号,测试 3.确定一下列数 4.初步推测出sql语句为 select 1,2,3 from 表 where id = ‘?’ limit 0,1.; 5. 可以直接使用or 使id = -1 为假 ,后边条件为真,利用抓包工具抓包改包,暴力破解出我们想要的东西   1)获得当前数据库中的第一个表名称,先抓包   2)将抓到的包,发送到lntruder模块进行暴力破解,选择攻击模式4,利用当前拼接的sql和ascii表,来确定数字对应的ascii字符,从而判断出表名   3