demandosigno

なんとか生きていけるように

Wireshark

Wireshark - Wikipedia

https://knowledge.sakura.ad.jp/6286/

Wiresharkの基本的な使い方 - Qiita

root@kali:~# wireshark

f:id:hirose-test:20190901060541j:plain

f:id:hirose-test:20190901060731j:plain

オプション概要 |
PORT SPECIFICATION AND SCAN ORDER: -p : Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 -F: Fast - Scan only the ports listed in the nmap-services file) -r: Scan ports consecutively - don't randomize

oot@kali:~# nmap -p 21-25 192.168.56.105
Starting Nmap 7.80 ( https://nmap.org ) at 2019-09-01 06:11 JST
Nmap scan report for 192.168.56.105
Host is up (0.0014s latency).

PORT   STATE    SERVICE
21/tcp open     ftp
22/tcp open     ssh
23/tcp open     telnet
24/tcp filtered priv-mail
25/tcp open     smtp

Nmap done: 1 IP address (1 host up) scanned in 1.39 seconds

ステルスコマンドなので、SYN/ACK に対して RST を返している。
f:id:hirose-test:20190901062248j:plain

DVWA 起動 (Damn Vulnerable Web App : クソ脆弱なWebアプリ)。Username: admin Password: Password

f:id:hirose-test:20190901063007j:plain

f:id:hirose-test:20190901063105j:plain

入力したユーザー名やパスワードが見られる

f:id:hirose-test:20190901063121j:plain

[分析] → [追跡] → [HTTPストリーム] を選択すると、Kali と Metasploitable2 の通信内容が表示される。

f:id:hirose-test:20190901063600j:plain

/* -----codeの行番号----- */