nmap,tcpdump
目錄
一.掃描與抓包分析
?二.nmap的介紹與tcpdump的介紹
1.使用NMAP掃描來(lái)獲取指定主機(jī)/網(wǎng)段的相關(guān)信息
2.用tcpdump分析FTP訪(fǎng)問(wèn)中的明文交換信息
三.kali系統(tǒng)的nmap
1.給kali虛擬機(jī)配置IP地址:
2.使用NMAP掃描來(lái)獲取指定主機(jī)/網(wǎng)段的相關(guān)信息
1)檢查主機(jī)是否可以ping通
2)使用-n選項(xiàng)可以不執(zhí)行DNS解析
3)檢查192.168.4.0/24網(wǎng)段內(nèi)哪些主機(jī)可以ping通
4)檢查目標(biāo)主機(jī)所開(kāi)啟的TCP服務(wù)
5)檢查網(wǎng)段內(nèi)哪些主機(jī)開(kāi)啟了FTP、SSH服務(wù)
6)檢查目標(biāo)主機(jī)所開(kāi)啟的UDP服務(wù)
7)全面分析目標(biāo)主機(jī)操作系統(tǒng)信息(-A【全面掃描】發(fā)現(xiàn)你開(kāi)了就會(huì)進(jìn)去掃描)
3.使用nmap執(zhí)行腳本掃描
1)準(zhǔn)備一臺(tái)Vsftpd服務(wù)器
2)FTP相關(guān)掃描腳本(在kali主機(jī)操作)
3)SSH相關(guān)掃描(在kali主機(jī)操作)
4)HTTP相關(guān)掃描(kali主機(jī)操作)
5)SMB相關(guān)掃描(kali主機(jī)操作)
6)暴力破解密碼(kali主機(jī)操作)
4.使用tcpdump分析FTP訪(fǎng)問(wèn)中的明文交換信息
1)啟用tcpdump命令行抓包(kali虛擬機(jī)操作)
2)執(zhí)行FTP訪(fǎng)問(wèn),并觀察tcpdump抓包結(jié)果
3)再次使用tcpdump抓包,使用-w選項(xiàng)可以將抓取的數(shù)據(jù)包另存為文件,方便后期慢慢分析。
四.CentOS的nmap
1.使用NMAP掃描來(lái)獲取指定主機(jī)/網(wǎng)段的相關(guān)信息
1)檢測(cè)網(wǎng)段有幾個(gè)是開(kāi)機(jī)狀態(tài)
2)檢查目標(biāo)主機(jī)所開(kāi)啟的TCP服務(wù)
3)檢查網(wǎng)段內(nèi)哪些主機(jī)開(kāi)啟了FTP、SSH服務(wù)
4)檢查目標(biāo)主機(jī)所開(kāi)啟的UDP服務(wù)
5)全面分析目標(biāo)主機(jī)操作系統(tǒng)信息
2.使用tcpdump分析FTP訪(fǎng)問(wèn)中的明文交換信息
1)準(zhǔn)備Vsftpd服務(wù)器
2)執(zhí)行FTP訪(fǎng)問(wèn),并觀察tcpdump抓包結(jié)果
3)查看base64編碼內(nèi)容
一.掃描與抓包分析
使用nmap掃描來(lái)獲取指定主機(jī)/網(wǎng)段的相關(guān)信息
使用nmap執(zhí)行腳本掃描
使用tcpdump分析FTP訪(fǎng)問(wèn)中的明文交換信息
?二.nmap的介紹與tcpdump的介紹
1.使用NMAP掃描來(lái)獲取指定主機(jī)/網(wǎng)段的相關(guān)信息
基本用法 # nmap [掃描類(lèi)型] [選項(xiàng)] <掃描目標(biāo) ...> #常用的掃描類(lèi)型 # -sS,TCP SYN掃描(半開(kāi)) # -sT,TCP 連接掃描(全開(kāi))(tcp掃描) # -sU,UDP掃描 # -sP,ICMP掃描(ping掃描) # -A,目標(biāo)系統(tǒng)全面分析 #-n ,不加dns解析(快一點(diǎn))【默認(rèn)不加】2.用tcpdump分析FTP訪(fǎng)問(wèn)中的明文交換信息
tcpdump 是一款強(qiáng)大的工具,支持多種選項(xiàng)和過(guò)濾規(guī)則,適用場(chǎng)景十分廣泛。由于它是命令行工具,因此適用于在遠(yuǎn)程服務(wù)器或者沒(méi)有圖形界面的設(shè)備中收集數(shù)據(jù)包以便于事后分析。它可以在后臺(tái)啟動(dòng),也可以用 cron 等定時(shí)工具創(chuàng)建定時(shí)任務(wù)啟用它
#監(jiān)控選項(xiàng)如下:
# -i,指定監(jiān)控的網(wǎng)絡(luò)接口(默認(rèn)監(jiān)聽(tīng)第一個(gè)網(wǎng)卡)
# -A,轉(zhuǎn)換為 ACSII 碼,以方便閱讀
# -w,將數(shù)據(jù)包信息保存到指定文件(默認(rèn)放到屏幕上)
# -r,從指定文件讀取數(shù)據(jù)包信息
#tcpdump的過(guò)濾條件:(不寫(xiě)選項(xiàng)默認(rèn)抓所有)
# 類(lèi)型:host(主機(jī))、net(網(wǎng)段)、port(端口)、portrange(端口范圍)(不寫(xiě)端口默認(rèn)加所有)
# 方向:src(源地址)、dst(目標(biāo)地址)
# 協(xié)議:tcp、udp、ip、wlan、arp、……(正向于反向)
# 多個(gè)條件組合:and、or、not
三.kali系統(tǒng)的nmap
Kali是基于Debian的Linux發(fā)行版,Kali Linux包含上百個(gè)安全相關(guān)工具
如:滲透測(cè)試、安全檢測(cè)、密碼安全、反向工程等,官網(wǎng):kali.org。
所以本文以kali系統(tǒng)為主
重要提示:kali虛擬機(jī)用戶(hù)名為kali,密碼為kali。
1.給kali虛擬機(jī)配置IP地址:
$ ip a s #查看網(wǎng)卡設(shè)備名稱(chēng)(設(shè)備名) $ nmcli connection show #查看網(wǎng)絡(luò)連接名稱(chēng)(網(wǎng)卡名) #注意:仔細(xì)區(qū)分網(wǎng)卡名和設(shè)備名稱(chēng),兩個(gè)名稱(chēng)有可能不一致(正常情況),配置IP時(shí)注意!!! $ sudo nmcli connection modify "Wired connection 1" \ ipv4.method manual \ ipv4.addr 192.168.4.40/24 \ autoconnect yes #配置IP地址,autoconnect設(shè)置網(wǎng)卡開(kāi)機(jī)自動(dòng)激活 #\代表?yè)Q行符 $ sudo nmcli connection up "Wired connection 1" 127=錯(cuò)誤2.使用NMAP掃描來(lái)獲取指定主機(jī)/網(wǎng)段的相關(guān)信息
下面的實(shí)驗(yàn)請(qǐng)根據(jù)自己的實(shí)際情況進(jìn)行測(cè)試,每個(gè)人的IP地址可能不一樣!
1)檢查主機(jī)是否可以ping通
?(這里假設(shè)有192.168.4.5主機(jī))
[kali@kali ~]$ sudo nmap -sP 192.168.4.5 Starting Nmap 6.40 ( http://nmap.org ) at 2028-06-06 21:59 CST mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers Nmap scan report for host3 (192.168.4.5) Host is up (0.00036s latency). MAC Address: 52:54:00:71:07:76 (QEMU Virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 0.02 seconds2)使用-n選項(xiàng)可以不執(zhí)行DNS解析
[kali@kali ~]$ sudo nmap -n -sP 192.168.4.5 Starting Nmap 6.40 ( http://nmap.org ) at 2028-06-06 22:00 CST Nmap scan report for 192.168.4.5 Host is up (0.00046s latency). MAC Address: 52:54:00:71:07:76 (QEMU Virtual NIC) Nmap done: 1 IP address (1 host up) scanned in 0.03 seconds3)檢查192.168.4.0/24網(wǎng)段內(nèi)哪些主機(jī)可以ping通
?(這里假設(shè)有192.168.4.0網(wǎng)端)
[kali@kali ~]$ sudo nmap -n -sP 192.168.4.0/24 Starting Nmap 5.51 ( http://nmap.org ) at 2027-05-17 18:01 CST Nmap scan report for 192.168.4.5 Host is up. Nmap scan report for 192.168.4.7 Host is up. Nmap scan report for 192.168.4.120 Host is up (0.00027s latency). MAC Address: 00:0C:29:74:BE:21 (VMware) Nmap scan report for 192.168.4.110 Host is up (0.00016s latency). MAC Address: 00:50:56:C0:00:01 (VMware) Nmap scan report for 192.168.4.120 Host is up (0.00046s latency). MAC Address: 00:0C:29:DB:84:46 (VMware) Nmap done: 256 IP addresses (5 hosts up) scanned in 3.57 seconds4)檢查目標(biāo)主機(jī)所開(kāi)啟的TCP服務(wù)
[kali@kali ~]$ sudo nmap -sT 192.168.4.254 Starting Nmap 5.51 ( http://nmap.org ) at 2028-05-17 17:55 CST Nmap scan report for 192.168.4.254 Host is up (0.00028s latency). Not shown: 990 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 443/tcp open https 993/tcp open imaps 995/tcp open pop3s MAC Address: 00:0C:29:74:BE:21 (VMware)Nmap done: 1 IP address (1 host up) scanned in 1.31 seconds5)檢查網(wǎng)段內(nèi)哪些主機(jī)開(kāi)啟了FTP、SSH服務(wù)
(這里假設(shè)有192.168.4.0網(wǎng)段)
[kali@kali ~]$ sudo nmap -p 21-22 192.168.4.0/24(不寫(xiě)默認(rèn)sT) Starting Nmap 5.51 ( http://nmap.org ) at 2027-05-17 18:00 CST Nmap scan report for 192.168.4.5 Host is up (0.000025s latency). PORT STATE SERVICE 21/tcp open ftp 22/tcp open sshNmap scan report for 192.168.4.7 Host is up. PORT STATE SERVICE 21/tcp filtered ftp 22/tcp filtered sshNmap scan report for 192.168.4.120 Host is up (0.00052s latency). PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh MAC Address: 00:0C:29:74:BE:21 (VMware)Nmap scan report for pc110.tarena.com (192.168.4.110) Host is up (0.00038s latency). PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh MAC Address: 00:50:56:C0:00:01 (VMware)Nmap scan report for 192.168.4.120 Host is up (0.00051s latency). PORT STATE SERVICE 21/tcp closed ftp 22/tcp closed ssh MAC Address: 00:0C:29:DB:84:46 (VMware)Nmap done: 256 IP addresses (5 hosts up) scanned in 4.88 seconds
6)檢查目標(biāo)主機(jī)所開(kāi)啟的UDP服務(wù)
[kali@kali ~]$ sudo nmap -sU 192.168.4.5 #指定-sU掃描UDP
53/udp open domain
111/udp open rpcbind
7)全面分析目標(biāo)主機(jī)操作系統(tǒng)信息(-A【全面掃描】發(fā)現(xiàn)你開(kāi)了就會(huì)進(jìn)去掃描)
? (這里假設(shè)有192.168.4.100和192.168.4.5主機(jī))
[kali@kali ~]$ sudo nmap -A 192.168.4.100,5(掃描100和5)Starting Nmap 5.51 ( http://nmap.org ) at 2017-05-17 18:03 CST Nmap scan report for 192.168.4.100 #主機(jī)mail的掃描報(bào)告 Host is up (0.0016s latency). Not shown: 990 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.2.2 | ftp-anon: Anonymous FTP login allowed (FTP code 230) | -rw-r--r-- 1 0 0 1719 Aug 17 13:33 UserB.pub | -rw-r--r-- 1 0 0 122 Aug 13 05:27 dl.txt | drwxr-xr-x 2 14 0 4096 Aug 13 09:07 pub | -rw-rw-r-- 1 505 505 170 Aug 17 13:18 tools-1.2.3.tar.gz |_-rw-rw-r-- 1 505 505 287 Aug 17 13:22 tools-1.2.3.tar.gz.sig 22/tcp open ssh OpenSSH 5.3 (protocol 2.0) | ssh-hostkey: 1024 86:be:d6:89:c1:2d:d9:1f:57:2f:66:d1:af:a8:d3:c6 (DSA) |_2048 16:0a:15:01:fa:bb:91:1d:cc:ab:68:17:58:f9:49:4f (RSA) 25/tcp open smtp Postfix smtpd 80/tcp open http Apache httpd 2.4.10 ((Red Hat)) |_http-methods: No Allow or Public header in OPTIONS response (status code 302) | http-title: 302 Found |_Did not follow redirect to https://192.168.4.100// 110/tcp open pop3 Dovecot pop3d |_pop3-capabilities: USER CAPA UIDL TOP OK(K) RESP-CODES PIPELINING STLS SASL(PLAIN) 111/tcp open rpcbind MAC Address: 00:0C:29:74:BE:21 (VMware) TRACEROUTE HOP RTT ADDRESS 1 1.55 ms 192.168.4.100 No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ). TCP/IP fingerprint: OS:SCAN(V=5.51%D=8/19%OT=21%CT=1%CU=34804%PV=Y%DS=1%DC=D%G=Y%M=000C29%TM=52 OS:11ED90%P=x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=10B%TI=Z%CI=Z%II=I OS:%TS=A)OPS(O1=M5B4ST11NW6%O2=M5B4ST11NW6%O3=M5B4NNT11NW6%O4=M5B4ST11NW6%O OS:5=M5B4ST11NW6%O6=M5B4ST11)WIN(W1=3890%W2=3890%W3=3890%W4=3890%W5=3890%W6 OS:=3890)ECN(R=Y%DF=Y%T=40%W=3908%O=M5B4NNSNW6%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O OS:%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD= OS:0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0% OS:S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1( OS:R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI= OS:N%T=40%CD=S)Network Distance: 1 hop Service Info: Host: mail.tarena.com; OS: Unix3.使用nmap執(zhí)行腳本掃描
1)準(zhǔn)備一臺(tái)Vsftpd服務(wù)器
?(192.168.4.5主機(jī)操作)
[root@proxy ~]# yum -y install vsftpd [root@proxy ~]# systemctl restart vsftpd [root@proxy ~]# useradd tom [root@proxy ~]# echo 123 | passwd --stdin tom2)FTP相關(guān)掃描腳本(在kali主機(jī)操作)
?相關(guān)腳本存放目錄:/usr/share/nmap/scripts/
[kali@kali ~]$ sudo nmap --script=ftp-anon.nse 192.168.4.5 -p 21 #匿名訪(fǎng)問(wèn)掃描 [kali@kali ~]$ sudo nmap --script=ftp-syst.nse 192.168.4.5 -p 21 #掃描ftp軟件相關(guān)信息(如版本號(hào),是否有帶寬限制,超時(shí)時(shí)間等) [kali@kali ~]$ sudo nmap --script=ftp-vsftpd-backdoor.nse 192.168.4.5 -p 21 #后門(mén)掃描 [kali@kali ~]$ sudo nmap --script=ftp-brute.nse 192.168.4.5 -p 21 #暴力破解密碼3)SSH相關(guān)掃描(在kali主機(jī)操作)
[kali@kali ~]$ sudo nmap --script=ssh-brute.nse 192.168.4.5 -p 22 #暴力破解ssh密碼 [kali@kali ~]$ sudo vi /tmp/users.lst #新建文件,存儲(chǔ)賬戶(hù)信息 root tom [kali@kali ~]$ sudo vi /tmp/pass.lst #新建文件,存儲(chǔ)密碼信息 123456 654321 [kali@kali ~]$ sudo nmap --script=ssh-brute.nse \ --script-args userdb=/tmp/users.lst,passdb=/tmp/pass.lst 192.168.4.5 -p 22 #使用自己創(chuàng)建的賬戶(hù)和密碼本暴力破解ssh密碼(輸入a測(cè)所有) 在192.168.4.5主機(jī)可以查看日志 [root@proxy ~]# tail /var/log/secure #查看日志4)HTTP相關(guān)掃描(kali主機(jī)操作)
這里假設(shè)192.168.4.5有http服務(wù)。
[kali@kali ~]$ sudo nmap --script=http-methods.nse 192.168.4.5 -p 80 #請(qǐng)求方法掃描(如get,post,header等) [kali@kali ~]$ sudo nmap --script=http-sql-injection.nse 192.168.4.5 -p 80 #SQL注入掃描 備注:SQL注入是指web應(yīng)用程序?qū)τ脩?hù)輸入數(shù)據(jù)的合法性沒(méi)有判斷或過(guò)濾不嚴(yán),攻擊者可以在web應(yīng)用程序中事先定義好的查詢(xún)語(yǔ)句的結(jié)尾上添加額外的SQL語(yǔ)句,在管理員不知情的情況下實(shí)現(xiàn)非法操作,以此來(lái)實(shí)現(xiàn)欺騙數(shù)據(jù)庫(kù)服務(wù)器執(zhí)行非授權(quán)的任意查詢(xún),從而進(jìn)一步得到相應(yīng)的數(shù)據(jù)信息。 SQL注入是將Web頁(yè)面的原URL、表單域或數(shù)據(jù)包輸入的參數(shù),修改拼接成SQL語(yǔ)句,傳遞給Web服務(wù)器,進(jìn)而傳給數(shù)據(jù)庫(kù)服務(wù)器以執(zhí)行數(shù)據(jù)庫(kù)命令。5)SMB相關(guān)掃描(kali主機(jī)操作)
這里假設(shè)有一臺(tái)windows主機(jī)192.168.137.4。(破解windows的貢獻(xiàn)密碼【相當(dāng)于主機(jī)密碼】)
[kali@kali ~]$ sudo nmap --script=smb-brute.nse 192.168.137.4 [kali@kali ~]$ sudo nmap --script=smb-brute.nse \ --script-args=userdb=/密碼本,passdb=/密碼本 192.168.137.46)暴力破解密碼(kali主機(jī)操作)
$ sudo john --single /etc/shadow #破解傻瓜式密碼 $ sudo john /etc/shadow #字典暴力破解(隨時(shí)ctrl+c終止) $ sudo john --wordlist=密碼本 /etc/shadow #使用自定義密碼本破解 $ sudo john --show /etc/shadow #顯示破解的密碼4.使用tcpdump分析FTP訪(fǎng)問(wèn)中的明文交換信息
1)啟用tcpdump命令行抓包(kali虛擬機(jī)操作)
執(zhí)行tcpdump命令行,添加適當(dāng)?shù)倪^(guò)濾條件,只抓取訪(fǎng)問(wèn)主機(jī)192.168.4.5的21端口的數(shù)據(jù)通信 ,并轉(zhuǎn)換為ASCII碼格式的易讀文本。
這里假設(shè),192.168.4.5主機(jī)有vsftpd服務(wù),如果沒(méi)有需要提前安裝并啟動(dòng)服務(wù)!!!
警告:案例中所有抓包命令都沒(méi)有指定網(wǎng)卡,每位同學(xué)需要根據(jù)實(shí)際情況指定抓包網(wǎng)卡的名稱(chēng)。
2)執(zhí)行FTP訪(fǎng)問(wèn),并觀察tcpdump抓包結(jié)果
從kali主機(jī)訪(fǎng)問(wèn)主機(jī)192.168.4.5的vsftpd服務(wù)。
[kali@kali ~]$ ftp 192.168.4.5 Connected to 192.168.4.5 (192.168.4.5). 220 (vsFTPd 3.0.2) Name (192.168.4.5:root): tom #輸入用戶(hù)名 331 Please specify the password. Password: #輸入密碼 530 Login incorrect. Login failed. ftp>quit #退出觀察抓包的結(jié)果(在kali主機(jī)觀察tcpdump抓包的結(jié)果):
[kali@kali ~]$ ... … 18:47:27.960530 IP 192.168.2.100.novation > 192.168.4.5.ftp: Flags [P.], seq 1:14, ack 21, win 65515, length 13 E..5..@.@......x...d.*..G.\c.1BvP.......USER tom 18:47:29.657364 IP 192.168.2.100.novation > 192.168.4.5.ftp: Flags [P.], seq 14:27, ack 55, win 65481, length 13 E..5..@.@......x...d.*..G.\p.1B.P.......PASS 1233)再次使用tcpdump抓包,使用-w選項(xiàng)可以將抓取的數(shù)據(jù)包另存為文件,方便后期慢慢分析。
[kali@kali ~]$ sudo tcpdump -i 網(wǎng)卡名稱(chēng) -A -w ftp.cap \ host 192.168.4.5 and tcp port 21 #抓包并保存 tcpdump命令的-r選項(xiàng),可以去讀之前抓取的歷史數(shù)據(jù)文件 [kali@kali ~]$ sudo tcpdump -A -r ftp.cap | egrep '(USER|PASS)' #分析數(shù)據(jù)包 .. .. E..(..@.@.. ...x...d.*..G.\c.1BbP............. 18:47:25.967592 IP 192.168.2.5.ftp > 192.168.2.100.novation: Flags [P.], seq 1:21, ack 1, win 229, length 20 E..<FJ@.@.jE...d...x...*.1BbG.\cP...V...220 (vsFTPd 2.2.2) … … 18:47:27.960530 IP 192.168.2.100.novation > 192.168.2.5.ftp: Flags [P.], seq 1:14, ack 21, win 65515, length 13 E..5..@.@......x...d.*..G.\c.1BvP.......USER tom … … 18:47:27.960783 IP 192.168.2.5.ftp > 192.168.2.100.novation: Flags [P.], seq 21:55, ack 14, win 229, length 34 E..JFL@.@.j5...d...x...*.1BvG.\pP...i~..331 Please specify the password. … … 18:47:29.657364 IP 192.168.2.5.ftp > 192.168.2.100.novation: Flags [P.], seq 14:27, ack 55, win 65481, length 13 E..5..@.@......x...d.*..G.\p.1B.P.......PASS 123 … … 18:47:29.702671 IP 192.168.2.100.novation > 192.168.2.5.ftp: Flags [P.], seq 55:78, ack 27, win 229, length 23 E..?FN@.@.j>...d...x...*.1B.G.\}P.......230 Login successful.四.CentOS的nmap
1.使用NMAP掃描來(lái)獲取指定主機(jī)/網(wǎng)段的相關(guān)信息
#yum -y install nmap
#man nmap
基本用法:
nmap [掃描類(lèi)型] [選項(xiàng)] <掃描目標(biāo) ...>常用的掃描類(lèi)型-sS,TCP SYN掃描(半開(kāi))-sT,TCP 連接掃描(全開(kāi))-sU,UDP掃描-sP,ICMP掃描-A,目標(biāo)系統(tǒng)全面分析-n選項(xiàng)可以不執(zhí)行DNS解析-p 端口1)檢測(cè)網(wǎng)段有幾個(gè)是開(kāi)機(jī)狀態(tài)
?(192.168.4.0/24網(wǎng)段)
nmap -sP -n 192.168.4.0/242)檢查目標(biāo)主機(jī)所開(kāi)啟的TCP服務(wù)
#nmap -sT -n 192.168.4.166Starting Nmap 6.40 ( http://nmap.org ) at 2020-09-07 20:41 CST Nmap scan report for mysql3 (192.168.4.166) Host is up (0.00053s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 3306/tcp open mysql MAC Address: 00:0C:29:3C:33:27 (VMware)Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds3)檢查網(wǎng)段內(nèi)哪些主機(jī)開(kāi)啟了FTP、SSH服務(wù)
(192.168.4.0/24)
nmap -p 21-22 192.168.4.0/244)檢查目標(biāo)主機(jī)所開(kāi)啟的UDP服務(wù)
nmap -sU 192.168.4.1665)全面分析目標(biāo)主機(jī)操作系統(tǒng)信息
?(192.168.4.166和192.168.4.163)
nmap -A -n 192.168.4.166,1632.使用tcpdump分析FTP訪(fǎng)問(wèn)中的明文交換信息
1)準(zhǔn)備Vsftpd服務(wù)器
# yum -y install vsftpd# systemctl restart vsftpd# useradd tom#echo 123 | passwd --stdin tom# tcpdump -i 網(wǎng)卡名稱(chēng) -A host 192.168.4.158 and tcp port 21只抓取訪(fǎng)問(wèn)主機(jī)192.168.4.158的21端口的數(shù)據(jù)通信 ,并轉(zhuǎn)換為ASCII碼格式的易讀文本。
2)執(zhí)行FTP訪(fǎng)問(wèn),并觀察tcpdump抓包結(jié)果
從192.168.4.166訪(fǎng)問(wèn)主機(jī)192.168.4.158的vsftpd服務(wù)。
#yum -y install ftp # ftp 192.168.4.158 ftp 192.168.4.158 Connected to 192.168.4.158 (192.168.4.158). 220 (vsFTPd 3.0.2) Name (192.168.4.158:root): tom 賬號(hào) 331 Please specify the password. Password: 密碼 530 Login incorrect. Login failed.# tcpdump -i 網(wǎng)卡名稱(chēng) -A host 192.168.4.158 and tcp port 21 #再次使用tcpdump抓包,使用-w選項(xiàng)可以將抓取的數(shù)據(jù)包另存為文件,方便后期慢慢分析。# tcpdump -i 網(wǎng)卡名稱(chēng) -A -w ftp.cap host 192.168.2.5 and tcp port 21 tcpdump命令的-r選項(xiàng),可以去讀之前抓取的歷史數(shù)據(jù)文件# tcpdump -A -r ftp.cap | egrep '(USER|PASS)' #分析數(shù)據(jù)包3)使用tcpdump分析Nginx的明文賬戶(hù)認(rèn)證信息信息
在proxy主機(jī)使用tcpdump命令抓包
# tcpdump -i 網(wǎng)卡名稱(chēng) -A host 192.168.4.166 and tcp port 80在真實(shí)機(jī)使用瀏覽器訪(fǎng)問(wèn)192.168.4.166
#客戶(hù)端使用瀏覽器訪(fǎng)問(wèn) firefox http://192.168.2.5 #根據(jù)提示輸入用戶(hù)名與密碼
回到proxy查看抓包的數(shù)據(jù)結(jié)果(找關(guān)鍵詞Authorization: Basic)
[root@proxy ~]# tcpdump -A host 192.168.2.5 and tcp port 80 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes … … Authorization: Basic dG9tOjEyMzQ1Ng==3)查看base64編碼內(nèi)容
[root@proxy ~]# echo "dG9tOjEyMzQ1Ng==" | base64 -d #解碼數(shù)據(jù)tom:123456[root@proxy ~]# echo "tom:123456" | base64dG9tOjEyMzQ1Ngo=
?
總結(jié)
以上是生活随笔為你收集整理的nmap,tcpdump的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: zabbix安装使用及监控案例(从头到尾
- 下一篇: 优化Nginx服务的安全配置