通过wireshark判断web漏洞的流量特征

sql注入

定位http协议,通过查找get请求定位到关键字
在这里插入图片描述
抓到关键字union select
在这里插入图片描述

xss

定位get请求的关键字
在这里插入图片描述

文件上传

找到对应的上传数据包,追踪tcp流
在这里插入图片描述

文件包含、文件读取

查看url找到包含的关键字
在这里插入图片描述
在根路径写入一个phpinfo();
使用../进行目录遍历
在这里插入图片描述
在这里插入图片描述

ssrf

出现关键字,url=http://,必然是可以执行远程文件
在这里插入图片描述

尝试跳转百度,发现并没有过滤
在这里插入图片描述

使用之前的1.php尝试跳转
在这里插入图片描述

抓取数据包
在这里插入图片描述

shiro反序列化

安装docker环境
apt-get install docker docker-compose
启动docker
service docker start
拉取镜像
docker pull medicean/vulapps:s_shiro_1
启动镜像
在这里插入图片描述

登录网页看到输入框,随便输入抓取流量
在这里插入图片描述

找到数据包,跟踪后发现响应包中存在关键字rememberme=deleteme,可以判断为shiro框架
在这里插入图片描述

使用专门检测shiro漏洞的工具进行攻击

  1. 爆破密钥
    在这里插入图片描述

  2. 爆破利用链
    在这里插入图片描述

  3. 开始命令执行
    在这里插入图片描述

检测payload数据包,cookie后面的就是注入的payload

在这里插入图片描述

jwt

在cookie包头部分会出现一串以base64编码的token值,特征为xx.xx.xx(以两个点分割)
在这里插入图片描述

将JWT放到网站进行修改
在这里插入图片描述

使用burp修改并发送
在这里插入图片描述

查看抓取到的流量
在这里插入图片描述

暴力破解

抓包设置payload
在这里插入图片描述

开始爆破
在这里插入图片描述

爆破时产生的数据包
在这里插入图片描述
在这里插入图片描述

命令执行

请求包
在这里插入图片描述

响应包
在这里插入图片描述

反弹shell

使用蚁剑连接后,这串是攻击payload
在这里插入图片描述

payload解密
在这里插入图片描述

payload获取的响应包数据
在这里插入图片描述

  • 12
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值