流量分析
演示一些攻击过程,攻击过程中使用wireshark抓取攻击流量,定位关键字段,
打开pikachu靶场
sql注入
攻击方式:在URL进行值的更改与拼接
wireshark流量分析:
攻击特征有union与select
xss
攻击方式:在URL进行script标签的添加
wireshark抓流:
xss的攻击特征就是script标签,与URL编码后的<(%3c)>(%3e);
文件上传
前端有限制:
删除前端限制,上传文件
wireshark抓流:
攻击特征:
post传参下,有文件进行提交,文件内容是PHP的代码探针。
文件包含
在更改选项时,只有URL的filename的值发生了改变,尝试改变该参数
直接使用去穿越目录查看文件配置
../../../../Windows/System32/drivers/etc/hosts
攻击特征:
主要有关键字:../
、system
、hosts
、
文件读取
选择图片右键新建标签页打开
确定好文件是从这个目录下出来的
更改URL,去下载host文件
wireshark抓包分析
攻击特征:../
这个造成的目录穿越,以及一些重要的配置文件,目录的名字
ssrf
把url等于的值进行修改,
把传参修改为去读取另外一台服务器上上的文件
这里模拟了一台另外的服务器,并且该服务器具有php探针的文件。
http://10.4.7.148/pikachu/vul/ssrf/ssrf_curl.php?url=http://10.4.7.148/2.php
wireshark抓包分析:
攻击特征:可以发现,url原来的值被修改了,从别的服务器上读取文件,到本机执行。关键字就在于非本服务的IP。
shiro反序列化
安装shiro镜像
把攻击工具解压在虚拟机里
打开终端,启动软件
粘贴URL
然后点击爆破密钥
检测出shiro框架,以及密钥,然后点击爆破利用链与回显
然后就可以进行命令执行了
wireshark抓包攻击进行分析:
爆破密匙的数据包:
攻击特征:在响应报文中会有remember=deleteme,请求报文会有一个remember=yes的特征
爆破利用链与回显的数据包:
请求包:
响应包:
攻击特征:在响应报文中会有remember=deleteme,请求报文会有一个remember=一大串base64编码数据的特征
命令执行:
攻击特征:请求报文会有一个remember=一大串base64编码数据的特征,但这时的响应包因为执行了命令已经没有了remember=deleteme这个特征
jwt
启动靶场
java -jar webgoat-server-8.1.0.jar --server.port=8888 --server.address=10.4.7.150
10.4.7.150:8888/WebGoat
注册用户admin123,密码admin123
选择jwt
目标是清空投票
发现只有admin用户可以进行删除的操作
抓取数据包查看cookie
把token后面的值复制出来,到JSON Web Tokens - jwt.io进行查看
发现第二条的admin为false假,尝试修改为true真;将第一条的编码修改为无
去除等号,粘贴回去
第二条数据一样
复制回bp上
发送
票数已经没有了
wireshark抓包攻击进行分析:
攻击特征:将cookie重新导出后解码:
发现alg为无,也就是说,被攻击时,头部会被替换,而且最后一端签名会被删除
暴力破解
将bp抓到的提交用户名密码的数据包转发给Intruder模块
选择用户名密码,选择add
选择第一个然后导入用户名的字典
选择第二个导入密码的字典
然后运行,找到了账户密码
wireshark抓包攻击进行分析:
大量的数据包是都发送给了目标服务器
攻击特征:携带的用户名账户都可以在报文中找到
命令执行
127.0.0.1 & ipconfig
输入上面的字符,发现被执行了
wireshark抓包攻击进行分析:
攻击特征:在数据包中有明显的命令字
反弹shell
wireshark抓包攻击进行分析:
攻击特征:在TCP的数据包中发现了连接主机的一个命令框的关键字,还出现了**file:**这个函数
.]777;notify;Commandcompleted;init6..]0;root@localhost:/etc/sysconfig/network-scripts..]7;file://localhost.localdomain/etc/sysconfig/network-scripts..[?1034h[root@localhost network-scripts]#