Web安全—流量分析(墨者靶场)

Web安全—流量分析(墨者靶场)

提要:本文主要记录墨者靶场中流量分析(电子取证)的思路过程,注重学习思路过程并非问题答案。

问题说明:

分析数据包找出上传Webshell的IP地址,数据包可在webshell数据包这里下载
提取码:krlv
在这里插入图片描述

分析思路:

使用Wireshark打开数据包,wireshark使用可参考文章Web安全工具—WireShark使用

方法一:

1,因为题目已说明是webshell上传,同时文件上传通常使用post请求方法,所以我们只需要分析http协议流量,过滤请求方法为post的http流量:

过滤表达式:http.request.method==POST

在这里插入图片描述
2,通过上述步骤1我们根据没法具体找到文件上传的数据包,此时我们通过webshell常用函数入手,我们先判断网站环境属于什么脚本环境:

过滤表达式: http matches "(.*?)powered by"  (正则匹配协议内容,很好用)

在这里插入图片描述
判断此环境为PHP/5.4.45脚本环境
3,因为PHP环境中webshell常用函数为eval(),assert()等,我们尝试使用正则过滤eval函数:

过滤表达式:http matches "(.*?)@eval",发现只有一条HTTP流符合

在这里插入图片描述
尝试追踪http流查看内容,发现一句话木马脚本,即可判断webshell上传源IP为112.192.189.124
在这里插入图片描述

方法二:

根据文件上传HTTP协议中的特征字段boundary来直接进行过滤判断:

过滤表达式:http matches "(.*?)boundary",也可找到目标http流

在这里插入图片描述
文件上传HTTP数据包可参考文章:Web安全—文件上传漏洞HTTP数据包分析

总结:

1,Web攻防流量攻防中要按照对应的攻击特征去查找过滤,Wireshark中多使用http matches “(.*?)boundary"X”(实测很好用)
2,学习了解攻防原理,了解不同攻击特征

文章中涉及学习内容:

Web安全—文件上传漏洞HTTP数据包分析
Web安全工具—WireShark使用
流量分析基础篇
CTF web题型流量分析(ctf之流量分析)第三课 工具使用-流量分析

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值