注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

[内网渗透]Windump使用方法 和相关命令  

2014-08-31 01:23:07|  分类: 渗透测试 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

没指定网卡 不行

C:\Documents and Settings\Administrator\桌面>windump –n host 192.168.85.2   
windump: listening on \Device\NPF_{31E5FB24-9B5E-439A-B9DD-7FA0554F86DC}
windump: illegal token:

C:\Documents and Settings\Administrator\桌面>windump –n host 192.168.85.143 and
 tcp port 80
windump: listening on \Device\NPF_{31E5FB24-9B5E-439A-B9DD-7FA0554F86DC}
windump: illegal token:

列出可监听的网卡
C:\Documents and Settings\Administrator\桌面>windump -D
1.\Device\NPF_{31E5FB24-9B5E-439A-B9DD-7FA0554F86DC} (VMware Accelerated AMD PCN
et Adapter (Microsoft's Packet Scheduler) )



C:\Documents and Settings\Administrator\桌面>windump -i 1 -n host 192.168.85.143

windump: listening on \Device\NPF_{31E5FB24-9B5E-439A-B9DD-7FA0554F86DC}
16:42:11.183671 IP 61.135.169.125.80 > 192.168.85.143.1417: FP 1037959577:103795
9577(0) ack 3898516730 win 64240
16:42:11.183768 IP 192.168.85.143.1417 > 61.135.169.125.80: . ack 1 win 64240
16:42:11.360435 IP 192.168.85.143.1417 > 61.135.169.125.80: R 1:1(0) ack 1 win 0


这条命令 又不用指定网卡
现在我们进行一下封包的捕获,先执行 windump -n ip and not host 239.255.255.250 然后打开IE连接 www.baidu.com
瞬间CMD窗口就铺满了:


windump -n net 192.168.85  抓整个网段的包

218虚拟机 mstsc 登150时 记录3389包   以下命令监听整个 192.168 这段的3389包

windump -n net 192.168 and tcp port 3389
windump -n net 192.168.85 and tcp port 3389

C:\Documents and Settings\Administrator\桌面>windump -n net 192.168 and tcp port 3389
windump: listening on \Device\NPF_{31E5FB24-9B5E-439A-B9DD-7FA0554F86DC}
17:03:09.600692 IP 192.168.85.218.1056 > 192.168.85.150.3389: S 2390111082:23901
11082(0) win 64240 <mss 1460,nop,nop,sackOK>
17:03:09.600776 IP 192.168.85.150.3389 > 192.168.85.218.1056: S 3466654800:34666
54800(0) ack 2390111083 win 64240 <mss 1460,nop,nop,sackOK>
17:03:09.600811 IP 192.168.85.218.1056 > 192.168.85.150.3389: . ack 1 win 64240
17:03:09.601104 IP 192.168.85.218.1056 > 192.168.85.150.3389: P 1:20(19) ack 1 w
in 64240
17:03:09.601572 IP 192.168.85.150.3389 > 192.168.85.218.1056: P 1:20(19) ack 20
win 64221
17:03:09.601806 IP 192.168.85.218.1056 > 192.168.85.150.3389: F 20:20(0) ack 20
win 64221
  评论这张
 
阅读(1405)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016