欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 焦点 > OSCP课后练习-tcpdump

OSCP课后练习-tcpdump

2024/12/26 16:50:00 来源:https://blog.csdn.net/weixin_46926338/article/details/144722733  浏览:    关键词:OSCP课后练习-tcpdump

本篇文章旨在为网络安全渗透测试行业OSCP考证教学。通过阅读本文,读者将能够对tcpdump日志分析关键信息过滤有一定了解

1、下载练习分析文件

wget https://www.offensive-security.com/pwk-online/password_cracking_filtered.pcap

2、查看分析文件所有内容

sudo tcpdump -r password_cracking_filtered.pcap 
#-r #读取抓包文件

3、过滤分析文件的过滤IP流量

sudo tcpdump -n -r password_cracking_filtered.pcap | awk -F " " '{print $5}' | sort | uniq -c | head
#-F "" 以空格为分隔符号,{print $5}显示第五列的内容
#第一列是时间,然后ip,源地址,第五列就是目标地址,利用上边的命令筛选出目标地址
#-n 跳过dns名称查找
#sort:对输入的数据进行排序,默认按字典顺序排列。
#uniq:用于报告或省略重复的行。 -c 统计每个唯一行出现的次数

4、筛选源IP为172.16.40.10的数据包

sudo tcpdump -n src host 172.16.40.10 -r password_cracking_filtered.pcap
#-n src 源地址

5、筛选目的IP为172.16.40.10的数据包

sudo tcpdump -n dst host 172.16.40.10 -r password_cracking_filtered.pcap
-n dst 目的地址

6、筛选端口为81的数据包

sudo tcpdump -n port 81  -r password_cracking_filtered.pcap

7、显示流量数据包的数据

sudo tcpdump -nX -r password_cracking_filtered.pcap
#-n禁止将地址和端口号解析为名称。这样可以加快输出速度,并避免DNS解析带来的延迟。
#x以十六进制和ASCII格式同时显示数据包的内容。这对于深入分析数据包中的具体内容非常有用。
#-r 读取
#第一行:时间戳、协议类型、源IP和端口、目标IP和端口、标志位等信息。
#后续行:数据包内容的十六进制和ASCII表示。

8、转换16进制查看数据包

sudo tcpdump -A -n "tcp[13]=24" -r  password_cracking_filtered.pcap
#这条命令是以超级用户权限(sudo)运行 tcpdump 工具
#让其以 ASCII 码形式(-A)显示数据包内容、不进行域名解析(-n)
#并筛选出 TCP 标志位中特定值(十六进制 24,对应特定 TCP 状态)的数据包
#对 password_cracking_filtered.pcap 这个已捕获的网络数据包文件进行分析查看.

9、过滤Authorization身份验证字段的信息

sudo tcpdump -A -n "tcp[13]=24" -r  password_cracking_filtered.pcap | grep ^Authorization | sort -u 

10、对身份验证字段的密文进行base64解码

sudo tcpdump -A -n "tcp[13]=24" -r  password_cracking_filtered.pcap | grep ^Authorization | sort -u | cut -d " " -f 3 | base64 -d

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com