tcpdump抓取ftp密码
2024-08-28 20:36:13
步骤:
1.登陆ftp服务器,执行命令:
tcpdump -i wlan0 -w password.bin -c 500 port 21
2.有人登陆后,执行:
tcpdump -v -XX -r password.bin > password.ascii
其中,-i选择监听的网络界面,
-w将数据包写入文件中,(write the raw packet to file),即将原始数据写入文件,不进行解析
-v 产生详细的输出 eg. ttl id length ,当与-w配合使用时,每10秒钟报告一次捕获的包的数量
-vv 产生更详细的输出
-vvv
-c指定接收的数据包数量
-X 以hex和ascii格式显示data内容
-XX以hex和ascii格式显示data内容,同时还包含了链路层的头部信息
-r读取tcpdump文件,与-w配合使用
在password.ascii文件中查到如下内容:
::48.376923 IP (tos 0x10, ttl , id , offset , flags [DF], proto TCP (), length )
localhost. > localhost.ftp: Flags [P.], cksum 0xfe32 (incorrect -> 0xd1cd), seq :, ack , win , options [nop,nop,TS val ecr ], length
0x0000: 003e 0f6d 2d3b 7f00 E..>.m@.@.-;....
0x0010: 7f00 8a47 6c16 cce2 a393 .....G..7Ul.....
0x0020: fe32 080a 670d ............Dg.
0x0030: 0d0a .Dc.USER.ftp.. ::49.505547 IP (tos 0x10, ttl , id , offset , flags [DF], proto TCP (), length )
localhost. > localhost.ftp: Flags [P.], cksum 0xfe32 (incorrect -> 0xc40b), seq :, ack , win , options [nop,nop,TS val ecr ], length
0x0000: 003e 0f6f 2d39 7f00 E..>.o@.@.-....
0x0010: 7f00 8a47 6c20 cce2 a3b5 .....G..7Ul.....
0x0020: fe32 080a ............Dh'
0x0030: 670d 0d0a .Dg.PASS.ftp..
可以得到用户名是ftp,密码是ftp
最新文章
- Python-函数的递归调用
- DatatableToJson JsonToDatatable
- 创建文本注记TextElement
- 我所理解的ECMAScript、DOM、BOM---写给新手们
- Tomcat部署记事
- 使用idea开发Springmvc
- c语言二叉树基本操作
- [C++] 行程编码C++代码
- 微信分享 添加URL Schemes
- Ubuntu下开启ssh服务
- Modularity模块化
- kvc/kvo复习
- 在Hadoop集群上,搭建HBase集群
- 一个Windows C++的线程池的实现
- java--折半查找
- Sass入门:第二章
- 计算机程序的思维逻辑 (73) - 并发容器 - 写时拷贝的List和Set
- 线段树(segment_tree)
- KeyPress和KeyDown/KeyUp
- 51Nod-1441 士兵的数字游戏