- 博客(7)
- 收藏
- 关注
原创 玄机应急靶场-第六章-waf 上的截获的黑客攻击流量
我们通过wireshark默认的时间排序,去找到最后仍然在post login.php的包,去尝试回答flag。那如果想更精准的确定是哪个包的话,我们可以通过追踪这条数据流,去看这条数据流的上下报文,通过观察目标机和发起机的响应报文判断是否成功。图片中可以看到,在No.734555和No.734560是有POST a.php这个数据的,应该是一个webshell马。依据上一问,找到攻击者成功拿到密码登录的信息,根据wireshark依时间排序的流量继续看,该数据包是在No.733517。
2024-07-07 02:41:13
388
原创 代理浅谈之内网渗透
这时,通过设置端口转发或搭建代理服务器,如Socks代理,可以构建一个通道,使得攻击者能够穿透网络边界,进而横向移动到内网的其他主机。反向代理:代理的是服务端,客户端发送请求到代理服务器,代理服务器将收集到的请求分发给后面的服务器,对应的服务器处理完将结果返回代理服务器,代理再将结果给到客户端。(此时真实的服务器是匿名的)正向代理:正向代理代理的是客户端,客户发送请求给到代理服务器,代理服务器代替客户把请求发送给服务器。SOCKS5代理:支持TCP,UDP,DNS,POP3,P2P共享等。
2024-05-31 23:45:00
805
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人