通信流量分析

宗旨:根据流量中的请求包代码特征来判断

一、xss流量分析(以dvwa靶场为例)

在这里插入图片描述
1、打开wireshark选择dvwa靶场所在的网络
在这里插入图片描述
2、在靶场中提交xss语句并执行成功
在这里插入图片描述
3、暂停抓包,开始对已有流量进行分析
在这里插入图片描述
4、先看协议分级,用的udp、tcp
在这里插入图片描述

5、看会话,有4个流即4次握手
在这里插入图片描述

6、点击右下角follow,开始追踪。
在这里插入图片描述

在这里插入图片描述
7、6图中,在请求中发现name=后边的值为xss语句。所以从图中可以知道,此次攻击为xss攻击,攻击地址为host值:192.168.41.138。
在这里插入图片描述
8、判断是否攻击成功的第一种方法:在下边的响应代码中找有没有攻击语句,如果有则说明攻击成功。
在这里插入图片描述
9、判断是否攻击成功的第二种方法:新建一个html文件,将响应代码复制进去,打开后有弹窗,说明执行成功。

二、命令和代码执行流量

通俗一点讲,代码执行是执行PHP代码。命令执行是执行linux系统下的命令。
常见代码执行函数:eval()
常见命令执行函数:system()
在这里插入图片描述

1、dvwa靶场命令执行
在这里插入图片描述
2、wireshark追踪流
在这里插入图片描述
3、由图得命令执行攻击
在这里插入图片描述
4、响应代码中发现执行成功
代码执行:
在这里插入图片描述
在这里插入图片描述

三、sql注入流量分析

在这里插入图片描述
1、wireshark抓到很多数据流,可以看出为sql注入,但具体语句不知,全为url编码
在这里插入图片描述
2、导出为csv
在这里插入图片描述
3、复制内容到notepad,利用插件进行url解码

在这里插入图片描述
4、根据解码内容可知为sql注入中的盲注

四、文件包含流量分析

在这里插入图片描述

五、文件上传流量分析

在这里插入图片描述

六、密码爆破流量分析

在这里插入图片描述
在这里插入图片描述
密码在不断变化
在这里插入图片描述
在这里插入图片描述
通过content length判断出爆破的密码

七、webshell通信流量

在这里插入图片描述
其实就是连接软件将代码进行了编码

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值