kali-linux渗透测试之wireshark实战

系统:linux(两台)
工具:nc、ncat、wirshark
首先我们两台虚拟机用nc建立网络连接的通道,之后我们进行信息传递,进而用wirshark抓包。然后我们再用ncat进行加密传输,再用wireshark进行抓包。
开始实验之前我们需要进行一下网络设置:
kali-linux渗透测试之wireshark实战

[email protected]:~# nc -lp 333 -c bash //开一个接口

在另一台虚拟机上设置抓包的网卡:
kali-linux渗透测试之wireshark实战

[email protected]:~# nc -nv 192.168.83.133 333 //连接虚拟机端口

我们对抓下来的数据包进行分析:
kali-linux渗透测试之wireshark实战首先是arp协议,arp用来查看对方的mac地址,(arp解析),有了mac地址我们组装二层包头,然后建立tcp连接(三次握手)。三次握手之后进行返向arp解析。建立连接之后,传输数据,传输数据的过程就是我们进行ls等操作。我们右击追踪tcp流,查看具体数据,如图:
kali-linux渗透测试之wireshark实战
kali-linux渗透测试之wireshark实战以上是明文传输,如果被别人嗅探,隐私信息将会被泄露,因此我们需要对网络流量进行加密。我们可以选择一个加密通道进行传输信息。比如ncat:

[email protected]:~# ncat  -nvl 3333 -c bash--ssl   //用ncat打开一个端口
[email protected]:~# ncat -nv 192.168.83.133 3333 --ssl //连接端口

我们查看wirshark,找到有psh字样(这里代表发送信息的协议)的协议包,我们追踪tcp流。可以看到我们传送的信息被加密了。如图:
kali-linux渗透测试之wireshark实战