IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> web安全攻击方法流量分析 -> 正文阅读

[网络协议]web安全攻击方法流量分析

建议先看一下中断总结章节


前言

想起来一个思路,用wireshark抓包工具,去看一下每种攻击行为的流量,如果能分析出一些攻击行为的流量特征也不错。之前也学过wireshark,但是做的都是一些其他流量分析,还没使用这个工具进行分析一些攻击行为。想到就开始做啦~

环境

以下环境均在虚拟机中实现
靶机win10 192.168.186.128
kali攻击机 192.168.186.129
本机win10 192.168.186.1

靶机中使用的是phpstudy搭建pikachu靶场
在这里插入图片描述

详细pikachu的配置和通关wp在这里:https://blog.csdn.net/qq_53571321/article/details/121692906

nmap

这里就使用nmap进行一下最基本的不带参数的主机探测扫描

nmap 192.168.186.128

在这里插入图片描述
这些是返回来的信息,可以扫到几个端口是开放的

我这次试验wireshark捕获到的流量包:流量数据包
在这里插入图片描述

先来了解下nmap不带参数的工作原理,nmap的默认扫描方式是syn扫描,发送syn包来探测目标主机是否存活,如果存活,则扫描1000个常用的端口

下图是扫描到开放的端口的数据情况,发送syn包到对应端口有回复,则表示端口开放
在这里插入图片描述
可以看到是扫描到了139、306、445、80等端口

下面是一些没开放的端口的数据包情况
在这里插入图片描述

nmap还有其他扫描方式,具体数据包的情况见下表

在这里插入图片描述
在这里有一位师傅是对nmap的各个命令进行了详细的抓包分析,可以参考这篇文章:https://mp.weixin.qq.com/s/OhO8Y8nby9Kk_-eDiHzmaA

xss

使用pikachu的xss模块

反射型xss(get)

正常输入 kobe
在这里插入图片描述

抓到的包如下图
在这里插入图片描述
可以看出这是get方法的提交,所以会在url地址里面出现

接下来进行xss攻击尝试,会遇到一个问题是限制了输入框的长度,在前端修改一下即可
输入<script>alert('xss')</script>
在这里插入图片描述
抓到的数据包如下,我也上传到csdn了,欢迎大家下载:https://download.csdn.net/download/weixin_52444045/86240371
在这里插入图片描述
可以在url地址中看到经过url编码后的payload,因为是一次性的,这个对网站不会什么危害

反射型xss(post)

下面看一下post方式的xss

这个模块需要登陆一下,admin/123456
在这里插入图片描述
然后在这里进行xss

使用payload:<script>alert(/caker/)</script>
在这里插入图片描述
捕捉到的流量数据包:https://download.csdn.net/download/weixin_52444045/86240384
在这里插入图片描述
这个是出现在下面的,不会在url中出现的

存储型xss

在这里是一个留言板,接下来使用一个显示cookie的payload: <script>alert(document.cookie)</script>
在这里插入图片描述
点开留言板直接弹出个人的cookie

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86240459

在请求数据包里面有显示
在这里插入图片描述

同时在返回数据包里面,已经把这个弹窗定义为网站的一个类标签了,无论哪个用户,点开留言板这个界面都会执行这个脚本

在这里插入图片描述

sql注入

数字型注入(post)

是一个选择id,查询id信息的界面

抓一下包
在这里插入图片描述
将id改为1 or 1=1
在这里插入图片描述

可以看到是会把所有用户的信息都回显出来的。

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86242480

在这里插入图片描述
在请求数据包中有注入的内容

再来看一下响应包
在这里插入图片描述
在查询结果这里也是回显了所有用户的信息

sql的其他注入攻击类型同样如此

rce

pikachu的rce模块是给了两个功能,我的eval函数有点问题,就拿ping命令来测试了

先ping一下本地
在这里插入图片描述

下面使用&符号看一下能不能运动其他命令 127.0.0.1 & ipconfig
在这里插入图片描述
是可以运行后面的命令的

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86242513

在请求包中能看到输入的命令
在这里插入图片描述

在响应包中能看到执行返回的结果
在这里插入图片描述

中断总结

做到这里发现,一些攻击的命令或者操作,都会在请求流量包中展现、需要的是熟悉不同的攻击类型和方法,知道攻击的参数即可辨别攻击

后面还有文件包含、文件上传、越权、目录遍历等等靶场,这些应该都是可以在请求数据包中发现一些攻击方法的特征

本来想去看一些其他人写的对于攻击流量分析的文章,但是网上这类的文章特别的少,还以为是开辟了新的方向,就像论文查重率0%,并不一定是一件好事情

参考

pikachu通关wp:https://blog.csdn.net/qq_53571321/article/details/121692906
pikachu xss wp:https://blog.csdn.net/m0_46467017/article/details/124747885

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-07-21 21:50:39  更:2022-07-21 21:51:20 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/19 7:06:42-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码