切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
53 : 中间人攻击 pktstat tcptrack tcpick[复制链接]
发表于 2012-9-9 12:43:22 | 显示全部楼层 |!read_mode!
pktstat

安装他 root@Dis9Team:~# apt-get install pktstat
查看帮助

  1. root@Dis9Team:~# pktstat -h
  2. pktstat: invalid option -- 'h'
  3. pktstat version 1.8.4
  4. usage: pktstat [-BcFlnpPtT] [-i interface] [-k keeptime] [-m maxbps] [-w wait] [-a abbrev] [-A file] [filter-expr]
  5. root@Dis9Team:~#
复制代码
运行:

  1. root@Dis9Team:~# pktstat -i eth0 -n -t
复制代码
or :

  1. pktstat -i eth0 -n -t "port 80"
复制代码
其他:

  1. root@Dis9Team:~# pktstat -i eth0 -n -t > shuju.txt
  2. root@Dis9Team:~# cat shuju.txt | grep pass
复制代码
专门抓GET和POST包,这方面能力很强 所以介绍下 然后你也可以grep jpg


tcptrack分析建立的端口:

  1. root@Dis9Team:~# apt-get install tcptrack
复制代码
  1. root@Dis9Team:~# tcptrack -i eth0 -n -t
复制代码

tcpick
  1. root@Dis9Team:~# apt-get install tcpick
复制代码


用法 tcpick -i eth0 -yP “host 目标”
例如:
  1. root@Dis9Team:~# tcpick -i eth0 -yP "192.168.40.129"
复制代码


详细方法:
  1. root@Dis9Team:~# tcpick -i eth0 -yP "192.168.40.129" > test.text
  2. ERROR: error compiling filter "192.168.40.129"
  3. ^Croot@Dis9Team:~# cat test.text | grep pass
  4. GET /su?wd=pass&prod=baike&t=1339231495099 HTTP/1.1
  5. GET /su?wd=passwd&prod=baike&t=1339231495396 HTTP/1.1
  6. window.baidu.sug({q:"passwd",s:[]});
  7. window.baidu.sug({q:"passwd",s:[]});
  8. GET /search/word?word=passwd&pic=1&sug=1&oq=passwd&rsp=-1 HTTP/1.1
  9. GET /c.gif?t=7&q=passwd&p=0 HTTP/1.1
  10. GET /c.gif?t=7&q=passwd&p=0 HTTP/1.1
  11. GET /ecom?di=216&tm=baiduASPT216S&tn=baidubaike_pg&word=passwd HTTP/1.1
  12. root@Dis9Team:~#
复制代码




附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-1 07:35

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部