1.使用NMAP扫描来获取指定主机/网段的相关信息
#yum -y install nmap
#man nmap
1.1检测192.168.4.0/24网段有几个是开机状态
#nmap -sP -n 192.168.4.0/24
1.2检查目标主机所开启的TCP服务
#nmap -sT -n 192.168.4.166
Starting Nmap 6.40 ( http://nmap.org ) at 2020-09-07 20:41 CST
Nmap scan report for mysql3 (192.168.4.166)
Host is up (0.00053s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
3306/tcp open mysql
MAC Address: 00:0C:29:3C:33:27 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds
1.3检查192.168.4.0/24网段内哪些主机开启了FTP、SSH服务
# nmap -p 21-22 192.168.4.0/24
1.4检查目标主机所开启的UDP服务
# nmap -sU 192.168.4.166
1.5全面分析目标主机192.168.4.166和192.168.4.163的操作系统信息
# nmap -A -n 192.168.4.166,163
2.使用tcpdump分析FTP访问中的明文交换信息
tcpdump抓包 (命令行)
命令格式 ]# tcpdump [选项] [抓包条件]
#选项如下:
#tcpdump的抓包条件:
2.1准备Vsftpd服务器
# yum -y install vsftpd
# systemctl restart vsftpd
# useradd tom
#echo 123 | passwd --stdin tom
# tcpdump -i 网卡名称 -A host 192.168.4.158 and tcp port 21
只抓取访问主机192.168.4.158的21端口的数据通信 ,并转换为ASCII码格式的易读文本。
2.2执行FTP访问,并观察tcpdump抓包结果
从192.168.4.166访问主机192.168.4.158的vsftpd服务。
#yum -y install ftp
# ftp 192.168.4.158
ftp 192.168.4.158
Connected to 192.168.4.158 (192.168.4.158).
220 (vsFTPd 3.0.2)
Name (192.168.4.158:root): tom 账号
331 Please specify the password.
Password: 密码
530 Login incorrect.
Login failed.
# tcpdump -i 网卡名称 -A host 192.168.4.158 and tcp port 21
#再次使用tcpdump抓包,使用-w选项可以将抓取的数据包另存为文件,方便后期慢慢分析。
# tcpdump -i 网卡名称 -A -w ftp.cap host 192.168.2.5 and tcp port 21
tcpdump命令的-r选项,可以去读之前抓取的历史数据文件
# tcpdump -A -r ftp.cap | egrep ‘(USER|PASS)‘ #分析数据包
###扩展知识,使用tcpdump分析Nginx的明文账户认证信息信息
在proxy主机使用tcpdump命令抓包
# tcpdump -i 网卡名称 -A host 192.168.4.166 and tcp port 80
在真实机使用浏览器访问192.168.4.166
#客户端使用浏览器访问 firefox http://192.168.2.5 #根据提示输入用户名与密码
回到proxy查看抓包的数据结果(找关键词Authorization: Basic)
查看base64编码内容
tom:123456
[root@proxy ~]# echo "tom:123456" | base64
dG9tOjEyMzQ1Ngo=
原文:https://www.cnblogs.com/zhaichao93/p/13629398.html