蓝队技能:Wireshark捕获恶意攻击流量·下篇

        作为蓝队人员,需要熟悉各种恶意攻击流量,需识别web漏洞学习作为基础,才能快速轻松是被出是否被攻击,还需要判断是否攻击成功,然后以此决定是否需要上报。

        本文将介绍常见web漏洞流量特征,我们需要重点关注webshell得流量,主要是一些主流的webshell连接工具的流量,希望对大家今年的hvv有所帮助。其实只要需要熟悉常见web漏洞的payload以及对response数据包进行分析即可。

        一般数据包的流量会被url编码,如果看着不习惯的话可以先解码再观察。可以在网上找一些url解码工具。

SQL注入

        因为攻击者看见一些框框,就想sqlmap跑一下,这里面鱼龙混杂,我们需要仔细辨别。主要依赖于你对SQL注入漏洞的了解,主要是各种的注入手法以及注入的位置。

  • 注入手法:堆叠,联合,延时,布尔,报错,宽字节等
  • 注入位置:GET,POST,Cookie等数据包位置

如果你对这两者掌握不错,相信SQL注入的流量你一定能轻松识别,但如果你对这些这些掌握并不全面,也可以根据一些特定的字段

select,union,limit,sleep(),concat(),length(),mid(),ord()等

还有在GET请求中的参数,需要关注。

XSS漏洞

        XSS常见payload:xss常用Payload总结_xss payload_csd_ct的博客-CSDN博客

        主要关注一些常见的标签即可,主要依赖js脚本,关注一些常见js标签即可。

文件上传

        需要关注数据包的filename字段以及content-type字段,还有重点关注数据包的实体内容,往往包含有webshell代码,往往带有一些混淆,需要仔细看看,尤其是一些以文件类型是jsp,php的,要格外关注,并且要看看返回包的内容。

文件包含

        要注意一些数据包参数里面的远程地址,文件路径

弱口令爆破

        这一般是爆破账号密码,如果数量过多要及时进行ip封禁,数据包特征一般是post,而且清晰明显

命令/代码执行

        主要关注一些数据包的用户可控参数位置,如果看见 eval ,system 以及一些脚本后门代码,win系统或者linux系统的命令,就要格外小心了,一定要仔细看看返回包是否执行成功,不能仅以数据包的状态表示码来判断。

Webshell

主流的webshell连接工具,一般是哥斯拉,蚁剑,冰蝎。

这一块我把三款工具的使用和流量特征各写了一篇文章,下面是连接。

攻防兼备:Godzilla使用指南及流量特征_貌美不及玲珑心,贤妻扶我青云志的博客-CSDN博客
攻防兼备:Behinder使用指南及流量特征_貌美不及玲珑心,贤妻扶我青云志的博客-CSDN博客


攻防兼备:中国蚁剑使用指南及特征流量_貌美不及玲珑心,贤妻扶我青云志的博客-CSDN博客

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dao-道法自然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值