模拟漏洞的攻击流量分析

本文介绍了如何使用Wireshark分析SQL注入、XSS、文件上传、文件包含、SSRF、暴力破解、命令执行和反弹shell等Web安全漏洞的流量特征。通过捕获网络数据包,揭示攻击的关键字和行为模式。
摘要由CSDN通过智能技术生成

sql注入流量分析

这里使用wireshark开启对应的网卡监听,然后我们模仿攻击者对目标网页进行sql注入攻击

image-20231208170236704

此时在wireshark中我们可以通过搜索攻击机的ip地址,来看到其中sql注入的流量数据包

image-20231208170348175

可以看到在wireshark中我们抓取到了一些sql语句的关键字,虽然部分字符被url编码,但是大体的攻击关键字还是可以发现的

image-20231208170111053

xss流量分析

<script>alert(/xss/)</script>

这里配置好攻击语句

image-20231208170822269

然后在wireshark中开启监听,然后模仿攻击者进行xss攻击,可以看到攻击成功

image-20231208171209550

此时在wireshark中可以发现这一次攻击的数据包,打开可以看到其中的关键字script等

image-20231208171113682

文件上传流量分析

这里使用的是DVWA靶场的文件上传

image-20231208171517193

在wireshark中可以抓取到对应的包

image-20231208181908618

我们右键点击追踪流,可以看到我们上传的文件内容

image-20231208182014695

这里可以看到里面的一些内容,明显属于一种反弹shell的脚本

image-20231208182043491

文件包含流量分析

这边分析文件包含源代码可以看到没有做任何的防护和过滤

image-20231209144329084

这里打开wireshark监听,然后使用page访问phpinfo的信息

在这里插入图片描述

wireshark中成功抓取到这一文件包含的数据包

image-20231209143657302

打开查看,可以发现到引用关键字

image-20231209143917142

ssrf流量分析

打开wireshark监听,然后在ssrf中的url参数后构造新的网址

image-20231209151049232

搜索后在wireshark中可以看到这样子的流量特征

image-20231209151304361

可以看到关键字url这种,后面的一些url地址可以被修改控制

image-20231209151349273

暴力破解流量分析

这里使用DVWA的暴力破解来进行流量分析

image-20231209155820145

首先我们打开burpsuite,将爆破的参数和字典之类的都设置好

image-20231209160130240

然后打开wireshark,开启监听后,在burpsuite中开始爆破,可以看到爆破的流量特征,发现有很多次的用户名和不同密码的数据包

image-20231209155742453

命令执行流量分析

这里构建好命令执行的语句

image-20231209160742064

打开wireshark开启监听

image-20231209161117085

在抓取到的数据包中,可以看到命令执行当中的cmd命令

image-20231209161158794

反弹shell流量分析

这里找了一个可以使用命令执行反弹shell的靶机来进行流量分析

image-20231209182051343

这里我们先在kali开启监听端口

image-20231209182310016

然后在wireshark这种开启监听,然后在靶机中执行反弹shell的命令

image-20231209182426177

可以看到成功反弹shell

image-20231209182358635

此时停止wireshark的抓包,可以看到反弹的数据包

image-20231209182528732

此时停止wireshark的抓包,可以看到反弹的数据包,打开里面分析可以查看到,存在关键字bash ,ip,还有端口号等等

image-20231209182609717

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值