sql注入流量分析
这里使用wireshark开启对应的网卡监听,然后我们模仿攻击者对目标网页进行sql注入攻击
此时在wireshark中我们可以通过搜索攻击机的ip地址,来看到其中sql注入的流量数据包
可以看到在wireshark中我们抓取到了一些sql语句的关键字,虽然部分字符被url编码,但是大体的攻击关键字还是可以发现的
xss流量分析
<script>alert(/xss/)</script>
这里配置好攻击语句
然后在wireshark中开启监听,然后模仿攻击者进行xss攻击,可以看到攻击成功
此时在wireshark中可以发现这一次攻击的数据包,打开可以看到其中的关键字script等
文件上传流量分析
这里使用的是DVWA靶场的文件上传
在wireshark中可以抓取到对应的包
我们右键点击追踪流,可以看到我们上传的文件内容
这里可以看到里面的一些内容,明显属于一种反弹shell的脚本
文件包含流量分析
这边分析文件包含源代码可以看到没有做任何的防护和过滤
这里打开wireshark监听,然后使用page访问phpinfo的信息
wireshark中成功抓取到这一文件包含的数据包
打开查看,可以发现到引用关键字
ssrf流量分析
打开wireshark监听,然后在ssrf中的url参数后构造新的网址
搜索后在wireshark中可以看到这样子的流量特征
可以看到关键字url这种,后面的一些url地址可以被修改控制
暴力破解流量分析
这里使用DVWA的暴力破解来进行流量分析
首先我们打开burpsuite,将爆破的参数和字典之类的都设置好
然后打开wireshark,开启监听后,在burpsuite中开始爆破,可以看到爆破的流量特征,发现有很多次的用户名和不同密码的数据包
命令执行流量分析
这里构建好命令执行的语句
打开wireshark开启监听
在抓取到的数据包中,可以看到命令执行当中的cmd命令
反弹shell流量分析
这里找了一个可以使用命令执行反弹shell的靶机来进行流量分析
这里我们先在kali开启监听端口
然后在wireshark这种开启监听,然后在靶机中执行反弹shell的命令
可以看到成功反弹shell
此时停止wireshark的抓包,可以看到反弹的数据包
此时停止wireshark的抓包,可以看到反弹的数据包,打开里面分析可以查看到,存在关键字bash ,ip,还有端口号等等