步骤:

1.登陆ftp服务器,执行命令:

tcpdump -i wlan0 -w password.bin -c 500 port 21

2.有人登陆后,执行:

tcpdump -v -XX -r password.bin > password.ascii

其中,-i选择监听的网络界面,

-w将数据包写入文件中,(write the raw packet to file),即将原始数据写入文件,不进行解析

-v 产生详细的输出 eg. ttl id length ,当与-w配合使用时,每10秒钟报告一次捕获的包的数量

-vv 产生更详细的输出

-vvv

-c指定接收的数据包数量

-X 以hex和ascii格式显示data内容

-XX以hex和ascii格式显示data内容,同时还包含了链路层的头部信息

-r读取tcpdump文件,与-w配合使用

在password.ascii文件中查到如下内容:

::48.376923 IP (tos 0x10, ttl , id , offset , flags [DF], proto TCP (), length )
localhost. > localhost.ftp: Flags [P.], cksum 0xfe32 (incorrect -> 0xd1cd), seq :, ack , win , options [nop,nop,TS val ecr ], length
0x0000: 003e 0f6d 2d3b 7f00 E..>.m@.@.-;....
0x0010: 7f00 8a47 6c16 cce2 a393 .....G..7Ul.....
0x0020: fe32 080a 670d ............Dg.
0x0030: 0d0a .Dc.USER.ftp.. ::49.505547 IP (tos 0x10, ttl , id , offset , flags [DF], proto TCP (), length )
localhost. > localhost.ftp: Flags [P.], cksum 0xfe32 (incorrect -> 0xc40b), seq :, ack , win , options [nop,nop,TS val ecr ], length
0x0000: 003e 0f6f 2d39 7f00 E..>.o@.@.-....
0x0010: 7f00 8a47 6c20 cce2 a3b5 .....G..7Ul.....
0x0020: fe32 080a ............Dh'
0x0030: 670d 0d0a .Dg.PASS.ftp..

可以得到用户名是ftp,密码是ftp

tcpdump抓取ftp密码的更多相关文章

  1. 用wireshark查看 tcpdump 抓取的mysql交互数据

    用tcpdump  抓取 mysql客户端与服务器端的交互 1开启tcpdump tcpdump -i eth0 -s 3000 port 3306 -w ~/sql.pcap 先故意输入一个错误的密 ...

  2. tcpdump抓取HTTP包

    tcpdump抓取HTTP包 tcpdump -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 0x4745为"GET&quo ...

  3. mimikatz2.0抓取WINDOWS密码

    看吾爱的,刚好问同事说这个也用过,以后内网渗透的话比较方便 http://www.52pojie.cn/thread-264895-1-1.html ========================= ...

  4. 如何使用TcpDump抓取远程主机的流量并回显到本地的WireShark上

    ssh -t username@remoteip "echo rootpassword | sudo -S tcpdump -i eth0 -A '(tcp[((tcp[12:1] & ...

  5. tcpdump抓取HTTP包【转载】

    tcpdump -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 0x4745 为"GET"前两个字母"G ...

  6. tcpdump抓取mysql语句

    抓包工具tcpdump的使用,抓取具体的sql语句 [root@test7_chat_api_im ~]# tcpdump -s -l - |strings tcpdump: listening on ...

  7. [转]使用tcpdump抓取HTTP包

    tcpdump -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 0x4745 为"GET"前两个字母"G ...

  8. Linux使用tcpdump抓取网络数据包示例

    tcpdump是Linux命令行下常用的的一个抓包工具,记录一下平时常用的方式,测试机器系统是ubuntu 12.04. tcpdump的命令格式 tcpdump的参数众多,通过man tcpdump ...

  9. linux tcpdump抓取HTTP包的详细解释

    tcpdump tcpdump是linux系统自带的抓包工具,主要通过命令行的方式,比较适合在线上服务器进行抓包操作,如果是windows或者ubuntu完全可 以选择一些图形化的工具,ubuntu比 ...

随机推荐

  1. cronolog:日志分割工具

    一. 引言 因为tomcat的catalina.out日志无法按照日期自动创建,因此采用cronnlog分割. 二. 安装与配置 1.安装cronolog: yum install -y cronol ...

  2. Visaul Studio 密钥

    vs professional 2015 简体中文版  :HMGNV-WCYXV-X7G9W-YCX63-B98R2

  3. python selenium 使用htmlunit 执行测试。非图形界面浏览器。

    其实就是换个浏览器,只是这个浏览器没有图形界面而已. browser = webdriver.Chrome() 换成 browser = webdriver.Remote(desired_capabi ...

  4. [转]bashrc与profile区别

    作者:KornLee 2005-02-03 15:49:57 来自:Linux先生 /etc/profile:此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行.并从/etc/pro ...

  5. 【Linux 运维】 Centos7.x 系统修复模式

    一.linux的运行级别: 运行级别就是来确定系统启动时到底启动那个服务. linux默认有7个运行级别: 0 关机 1 单用户模式,用于系统修复 2 不完全的命令模式,不含NFS服务 3 完全的命令 ...

  6. 第一个线性回归程序(基于Jupyter)

    import pandas as pdimport seaborn as snssns.set(context="notebook", style="whitegrid& ...

  7. 聊聊、dubbo 找不到 dubbo.xsd 报错

    平常在用 Dubbo 的时候,创建 xml 会提示 http://code.alibabatech.com/schema/dubbo/dubbo.xsd 找不到. 大家可以去 https://gith ...

  8. 【转载】OpenCV(C++ 与 Python 的比较)与 MATLAB 的比较

    原文作者 : Satya Mallick 译者 : aleen42 原文  https://aleen42.gitbooks.io/personalwiki/content/translation/o ...

  9. Pipeline组测试说明

    PIPELINE组测试报告 前言:我们组与学霸系统的其他两个小组共同合作开发,组成学霸系统的团体工作.作为学霸系统的一环,我们组起到承上启下的作用,因此,面向群体以及功能实现都是为给下一个组的工作做好 ...

  10. TCP系列12—重传—2、Linux超时重传引入示例

    在前面我们概述了TCP的超时重传之后我们简单的看一下tcp超时重传的示例.首先简单的描述一下测试过程 1.设置/proc/sys/net/ipv4/tcp_early_retrans为2,关掉TLP功 ...