渗透测试工具学习笔记(4)——tcpdump

2023-05-16

no-GUI的抓包分析工具
Linux、Unix系统默认安装(说是这么说但是manjaro下没有,pacman一下即可)

抓包:
        默认只抓68个字节
        -i interface
        -s snaplen 大小
        -w file
        tcpdump -i eth0 -s 0 -w file.pcap
        tcpdump -i eth0 port 22 (筛选器)

读取抓包文件:
        tcpdump [-A] -r file.pcap
        -A 以ascii码显示
        -X 以十六进制显示

筛选:
        -n 不解析域名,显示IP地址
        用管道:
                tcpdump -n -r http.cap | awk'{print $3}' | sort -u
        按来源IP:
                tcpdump -n src host 145.254.160.237 -r http.cap
        按目标IP:
                tcpdump -n dst host 145.254.160.237 -r http.cap
        按端口号:
                tcpdump -n port 53 -r http.cap
                tcpdump -nX port 80 -r http.cap
        高级筛选:
                按位01转化成十进制数,规定第x个字节的值
                tcpdump -A -n 'tcp[13] = 24' -r http.cap

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

渗透测试工具学习笔记(4)——tcpdump 的相关文章

  • tcpdump 抓包

    一 Tcpdump抓包 抓取端口为2008的数据包 抓包文件内容 抓取到的内容保存在文件中 xff0c 可以通过wireshark分析 二 tcpdump的一些命令 tcpdump和ethereal可以用来获取和分析网络通讯活动 xff0c
  • 渗透测试工具学习笔记(1)——netcat(nc)

    v 显示详细输出内容 n 跟IP地址 xff0c 不进行DNS解析 l 打开一个listen端口 p 端口号 q n 当标准输出完成后延迟n秒断开 z 扫描模式 xff0c 不做I O操作 1 telnet banner nc vn ip地
  • 渗透测试工具学习笔记(3)——wireshark

    manjaro安装GUI版本 xff1a yaourt S wireshark qt 需用sudo wireshark图形化版本以顺利使用全部功能 抓包嗅探协议分析 安全专家必备的技能 抓包引擎 Libpcap9 Linux Winpcap
  • linux tcpdump抓包命令使用详解

    一 抓包命令概述 作用 xff1a xff08 1 xff09 捕获网络协议包 xff08 2 xff09 分析网络协议包 分类 xff1a xff08 1 xff09 linux命令行工具 xff0c 如tcpdump xff08 2 x
  • Linux 上功能强大的网络工具 tcpdump 详解

    tcpdump 是用于捕获传入和传出流量的网络实用程序 这是您需要了解的有关在 Linux 上使用 tcpdump 的所有信息 Linux 配备了大量的网络实用程序可供选择 tcpdump 是一种功能强大的网络工具 xff0c 如果您需要对
  • tcpdump抓包分析TCP三次握手过程

    转 xff1a http hi baidu com xxjjyy2008 blog item e6566bf837d91903d9f9fdd0 html 一 tcpdump使用 1 首先看下MAN手册 TCPDUMP 8 NAME tcpd
  • Linux服务器下抓包工具tcpdump分析

    概述 说到抓包分析 xff0c 最简单的办法莫过于在客户端直接安装一个Wireshark或者Fiddler了 xff0c 但是有时候由于接口调用无法在客户端抓包 xff0c 只能在服务器上抓包 xff0c 这种情况下怎么办呢 xff1f 本
  • tcpdump命令

    tcpdump tcpdump命令介绍 tcpdump xff0c 用简单的语言概括就是dump the traffic on a network xff0c 是一个运行在linux平台可以根据使用者需求对网络上传输的数据包进行捕获的抓包工
  • tcpdump -w 和 -r 的使用

    tcpdump的说明文档是这样的 xff1a w 将原始的信息包写入 形式如 tcpdump w tmp result txt 我今天试了一下 xff0c 发现其写成的文件如果用cat vim来查看的话 xff0c 都显示为乱码 经过man
  • tcpdump 显示数据_tcpdump抓包命令详解

    tcpdump AdDefIKlLnNOpqRStuUvxX B buffer size c 计数 C file size G rotate seconds F 文件 i 界面 m 模块 M 秘密 r 文件 s snaplen T 类型 w
  • Tcpdump命令详解

    目录 一 tcpdump作用 二 tcpdump命令选项和捕获主机到主机的数据包 2 1 命令选项 2 2 tcpdump表达式 关于数据类型的关键字 数据传输方向的关键字 协议关键字 其他关键字 2 3 tcpdump捕获方式 编辑 一
  • linux安装tcpdump

    1 官网下载tcpdump和libpcap压缩包 登录 https www tcpdump org index html latest releases 2 安装相关依赖库 1 yum y install gcc c 2 yum y ins
  • linux下如何使用 tcpdump 进行抓包详细教程

    非功能测试总览 前面的非功能测试总览种提出的 tcp网络访问dump 进行的额外补充 1 tcpdum核心参数详解 2 理解tcpdump的输出 3 常规过滤规则 4 可选参数解析 5 过滤规则组合 6 特殊过滤规则 7 如何抓取更为准确的
  • tcpdump抓包

    tcpdump抓包 基本概念 1 类型的关键字 host 指明一台主机 如 host 10 1 110 110 net 指明一个网络地址 如 net 10 1 0 0 port 指明端口号 如 port 8090 2 确定方向的关键字 sr
  • Python 在子进程中使用 tcpdump:如何正确关闭子进程?

    我有一个Python脚本来捕获网络流量tcpdump in a subprocess p subprocess Popen tcpdump I i en1 w cap pcap stdout subprocess PIPE time sle
  • 在 Windows 10 上与 tcpdump-option 一起使用时 Android 模拟器无法启动

    我可以在 Windows 10 上使用 cmd 运行 avd 命令如下 emulator avd avdmy 但是当我想使用 tcpdump 捕获网络流量时 模拟器无法启动 emulator avd avdmy tcpdump test c
  • udp数据包被tcpdump捕获,但没有被套接字接收[关闭]

    Closed 这个问题是无关 help closed questions 目前不接受答案 我编写了一个 rawudp 程序 通过原始套接字发送 udp 数据包 按照网页http www tenouk com Module43a html h
  • 使用wireshark或其他工具绘制RTT直方图

    我有一个小型办公室网络 但我遇到了巨大的互联网链接延迟 我们有一个简单的网络拓扑 一台配置为运行 ubuntu 服务器 10 10 的路由器的计算机 2 个网卡 一个连接互联网 另一个连接办公室网络 和一个连接 20 台计算机的交换机 我在
  • wireshark 和 tcpdump -r:奇怪的 tcp 窗口大小

    我正在使用 tcpdump 捕获 http 流量 并且对 TCP 慢启动以及窗口大小如何增加感兴趣 sudo tcpdump i eth1 w wget tcpdump tcp and port 80 当我使用 Wireshark 查看转储
  • TCPDump-Buffer 上的 ReadLine 有时会阻塞,直到杀死 tcpdump

    我在 Android 应用程序中使用 TCPDump 时遇到问题 它应该逐行读取 tcpdump 的输出并在我的应用程序中处理它 问题是 有时代码工作正常 它会立即读取捕获的数据包 但有时 ReadLine 会阻塞 直到我从 Linux 控

随机推荐

  • Unrecognized option: --Xmx5120m

    Container exited with a non zero exit code 1 Error file prelaunch err Last 4096 bytes of prelaunch err Last 4096 bytes o
  • 廖雪峰Python教程之mapreduce

    1 map 函数 map 函数接收两个参数 xff0c 一个是函数 xff0c 一个是Iterable xff0c map将传入的函数依次作用到序列的每个元素 xff0c 并把结果作为新的Iterator返回 def f x return
  • 正则基础知识

    正则 RegExp xff1a 由相关元字符和修饰符组成的一个规则 xff0c 匹配 验证和捕获 xff08 只用来处理字符串 xff09 可以理解为两个斜杠中间包含一些内容就是正则 元字符 xff1a 元字符 两个斜杠之间包起来的内容 正
  • The packaging for this project did not assign a file to the build artifact 问题解决

    1 问题出现场景 新建一个Java工程 xff0c 添加testng依赖文件 xff0c 准备使用mvn install安装testng工具时 xff0c 点击如下图1 xff0c 发生以下报错信息图2 xff0c The packagin
  • vscode连接服务器免密码登录

    在windows环境下 xff0c 有时候需要用到linux平台开发 xff0c 如果用Ubuntu虚拟机的话 xff0c 用起来很不习惯 xff0c 不方便切换到windows界面 xff0c 可以把代码放到服务器上 xff0c 用vs
  • kubectl安装无法连接packages.cloud.google.com

    1 问题描述 Err 4 https packages cloud google com apt kubernetes xenial InRelease Could not connect to packages cloud google
  • Centos8-stream安装PostgreSQL13

    一 安装postgresql13 server yum span class token function install span y https download postgresql org pub repos yum reporpm
  • ttf文件结构解析

    TrueType字体通常包含在单个TrueType字体文件中 xff0c 其文件后缀为 TTF OpenType字体是以类似 于TrueType字体的格式编码的POSTSCRIPT字体 OPENTYPE字体使用 OTF文件后缀 OPENTY
  • centos卸载软件三种方式

    1 我们来卸载用yum安装的软件 xff1a yum remove 软件名字 xff1b 2 如果是用rpm包安装的软件呢 xff0c 则使用如图命令进行卸载 xff1b rpm e 软件名 xff1b 3 如果是用tar包安装的软件呢 x
  • Pycharm设置http代理

    1 Pycharm设置 2 urllib下载数据配置 span class token keyword from span urllib span class token punctuation span error span class
  • Docker 配置网络代理

    有时因为网络原因 xff0c 比如公司 NAT xff0c 或其它啥的 xff0c 需要使用代理 Docker 的代理配置 xff0c 略显复杂 xff0c 因为有三种场景 但基本原理都是一致的 xff0c 都是利用 Linux 的 htt
  • 安装 OpenVPN 客户端

    安装 OpenVPN 客户端 yum y span class token function install span epel release yum y span class token function install span op
  • 字符串-字符串匹配

    Leetcode 28题 1 题目描述 Given two strings needle and haystack return the index of the first occurrence of needle in haystack
  • pip无法安装包到新创建的虚拟环境下面,安装包冲突

    第1步 xff1a 查看安装包的路径 span class token punctuation span label studio span class token punctuation span user 64 master pytho
  • 数组-二分查找

    1 Search a 2D Matrix 1 1 题目描述 span class token comment You are given an m x n integer matrix matrix with the following t
  • 渗透测试工具学习笔记(1)——netcat(nc)

    v 显示详细输出内容 n 跟IP地址 xff0c 不进行DNS解析 l 打开一个listen端口 p 端口号 q n 当标准输出完成后延迟n秒断开 z 扫描模式 xff0c 不做I O操作 1 telnet banner nc vn ip地
  • 渗透测试工具学习笔记(2)——netcat(ncat)

    nc的缺点 xff1a nc缺乏加密和身份验证的能力 ncat包含于nmap工具包中 allow 允许连接的IP地址 A ncat c bash allow 192 168 20 14 vnl 333 ssl 用ssl加密 B ncat n
  • 渗透测试工具学习笔记(3)——wireshark

    manjaro安装GUI版本 xff1a yaourt S wireshark qt 需用sudo wireshark图形化版本以顺利使用全部功能 抓包嗅探协议分析 安全专家必备的技能 抓包引擎 Libpcap9 Linux Winpcap
  • PostgreSQL操作

    一 进入PostgreSQL数据库 Linux下切换到postgres用户 xff0c 执行psql即可进入 span class token function su span postgres bash 4 4 psql 此时就进入pos
  • 渗透测试工具学习笔记(4)——tcpdump

    no GUI的抓包分析工具 Linux Unix系统默认安装 说是这么说但是manjaro下没有 xff0c pacman一下即可 抓包 xff1a 默认只抓68个字节 i interface s snaplen 大小 w file tcp