攻击流量分析

流量分析

演示一些攻击过程,攻击过程中使用wireshark抓取攻击流量,定位关键字段,

打开pikachu靶场

sql注入

攻击方式:在URL进行值的更改与拼接

在这里插入图片描述

wireshark流量分析:

在这里插入图片描述

在这里插入图片描述

攻击特征有union与select

xss

攻击方式:在URL进行script标签的添加

在这里插入图片描述

wireshark抓流:

在这里插入图片描述

xss的攻击特征就是script标签,与URL编码后的<(%3c)>(%3e);

文件上传

前端有限制:

在这里插入图片描述

删除前端限制,上传文件

在这里插入图片描述

在这里插入图片描述

wireshark抓流:

在这里插入图片描述

攻击特征:

post传参下,有文件进行提交,文件内容是PHP的代码探针。

文件包含

在更改选项时,只有URL的filename的值发生了改变,尝试改变该参数
在这里插入图片描述

在这里插入图片描述

直接使用去穿越目录查看文件配置

../../../../Windows/System32/drivers/etc/hosts

在这里插入图片描述

攻击特征:

主要有关键字:../systemhosts

文件读取

在这里插入图片描述

选择图片右键新建标签页打开

在这里插入图片描述

确定好文件是从这个目录下出来的

更改URL,去下载host文件

在这里插入图片描述

wireshark抓包分析

在这里插入图片描述

攻击特征:../这个造成的目录穿越,以及一些重要的配置文件,目录的名字

ssrf

在这里插入图片描述

在这里插入图片描述

把url等于的值进行修改,

把传参修改为去读取另外一台服务器上上的文件

这里模拟了一台另外的服务器,并且该服务器具有php探针的文件。

在这里插入图片描述

http://10.4.7.148/pikachu/vul/ssrf/ssrf_curl.php?url=http://10.4.7.148/2.php

在这里插入图片描述

wireshark抓包分析:

在这里插入图片描述

攻击特征:可以发现,url原来的值被修改了,从别的服务器上读取文件,到本机执行。关键字就在于非本服务的IP。

shiro反序列化

安装shiro镜像

在这里插入图片描述

在这里插入图片描述

把攻击工具解压在虚拟机里

在这里插入图片描述

打开终端,启动软件

在这里插入图片描述

在这里插入图片描述

粘贴URL

在这里插入图片描述

然后点击爆破密钥

在这里插入图片描述

检测出shiro框架,以及密钥,然后点击爆破利用链与回显

在这里插入图片描述

然后就可以进行命令执行了

在这里插入图片描述

wireshark抓包攻击进行分析:

爆破密匙的数据包:

在这里插入图片描述

攻击特征:在响应报文中会有remember=deleteme,请求报文会有一个remember=yes的特征

爆破利用链与回显的数据包:

请求包:

在这里插入图片描述

响应包:

在这里插入图片描述

攻击特征:在响应报文中会有remember=deleteme,请求报文会有一个remember=一大串base64编码数据的特征

命令执行:

在这里插入图片描述

在这里插入图片描述

攻击特征:请求报文会有一个remember=一大串base64编码数据的特征,但这时的响应包因为执行了命令已经没有了remember=deleteme这个特征

jwt

启动靶场

java -jar webgoat-server-8.1.0.jar --server.port=8888 --server.address=10.4.7.150

在这里插入图片描述

10.4.7.150:8888/WebGoat

在这里插入图片描述

注册用户admin123,密码admin123

在这里插入图片描述

选择jwt

在这里插入图片描述

目标是清空投票

在这里插入图片描述

发现只有admin用户可以进行删除的操作

抓取数据包查看cookie

在这里插入图片描述

把token后面的值复制出来,到JSON Web Tokens - jwt.io进行查看

在这里插入图片描述

发现第二条的admin为false假,尝试修改为true真;将第一条的编码修改为无

在这里插入图片描述

去除等号,粘贴回去

在这里插入图片描述

第二条数据一样

在这里插入图片描述

复制回bp上

在这里插入图片描述

发送

在这里插入图片描述

在这里插入图片描述

票数已经没有了

wireshark抓包攻击进行分析:

在这里插入图片描述

在这里插入图片描述

攻击特征:将cookie重新导出后解码:

在这里插入图片描述

发现alg为无,也就是说,被攻击时,头部会被替换,而且最后一端签名会被删除

暴力破解

将bp抓到的提交用户名密码的数据包转发给Intruder模块

在这里插入图片描述

选择用户名密码,选择add

在这里插入图片描述

选择第一个然后导入用户名的字典

在这里插入图片描述

选择第二个导入密码的字典

在这里插入图片描述

然后运行,找到了账户密码

在这里插入图片描述

wireshark抓包攻击进行分析:

在这里插入图片描述

大量的数据包是都发送给了目标服务器

在这里插入图片描述

攻击特征:携带的用户名账户都可以在报文中找到

命令执行

在这里插入图片描述

127.0.0.1 & ipconfig

输入上面的字符,发现被执行了

在这里插入图片描述

wireshark抓包攻击进行分析:

在这里插入图片描述

攻击特征:在数据包中有明显的命令字

反弹shell

在这里插入图片描述

在这里插入图片描述

wireshark抓包攻击进行分析:

在这里插入图片描述

攻击特征:在TCP的数据包中发现了连接主机的一个命令框的关键字,还出现了**file:**这个函数

.]777;notify;Commandcompleted;init6..]0;root@localhost:/etc/sysconfig/network-scripts..]7;file://localhost.localdomain/etc/sysconfig/network-scripts..[?1034h[root@localhost network-scripts]#
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值