通过wireshark判断web漏洞的流量特征

sql注入

定位http协议,通过查找get请求定位到关键字
在这里插入图片描述
抓到关键字union select
在这里插入图片描述

xss

定位get请求的关键字
在这里插入图片描述

文件上传

找到对应的上传数据包,追踪tcp流
在这里插入图片描述

文件包含、文件读取

查看url找到包含的关键字
在这里插入图片描述
在根路径写入一个phpinfo();
使用../进行目录遍历
在这里插入图片描述
在这里插入图片描述

ssrf

出现关键字,url=http://,必然是可以执行远程文件
在这里插入图片描述

尝试跳转百度,发现并没有过滤
在这里插入图片描述

使用之前的1.php尝试跳转
在这里插入图片描述

抓取数据包
在这里插入图片描述

shiro反序列化

安装docker环境
apt-get install docker docker-compose
启动docker
service docker start
拉取镜像
docker pull medicean/vulapps:s_shiro_1
启动镜像
在这里插入图片描述

登录网页看到输入框,随便输入抓取流量
在这里插入图片描述

找到数据包,跟踪后发现响应包中存在关键字rememberme=deleteme,可以判断为shiro框架
在这里插入图片描述

使用专门检测shiro漏洞的工具进行攻击

  1. 爆破密钥
    在这里插入图片描述

  2. 爆破利用链
    在这里插入图片描述

  3. 开始命令执行
    在这里插入图片描述

检测payload数据包,cookie后面的就是注入的payload

在这里插入图片描述

jwt

在cookie包头部分会出现一串以base64编码的token值,特征为xx.xx.xx(以两个点分割)
在这里插入图片描述

将JWT放到网站进行修改
在这里插入图片描述

使用burp修改并发送
在这里插入图片描述

查看抓取到的流量
在这里插入图片描述

暴力破解

抓包设置payload
在这里插入图片描述

开始爆破
在这里插入图片描述

爆破时产生的数据包
在这里插入图片描述
在这里插入图片描述

命令执行

请求包
在这里插入图片描述

响应包
在这里插入图片描述

反弹shell

使用蚁剑连接后,这串是攻击payload
在这里插入图片描述

payload解密
在这里插入图片描述

payload获取的响应包数据
在这里插入图片描述

相关推荐

  1. Wireshark流量分析

    2023-12-14 05:06:06       58 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2023-12-14 05:06:06       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2023-12-14 05:06:06       101 阅读
  3. 在Django里面运行非项目文件

    2023-12-14 05:06:06       82 阅读
  4. Python语言-面向对象

    2023-12-14 05:06:06       91 阅读

热门阅读

  1. mapbox修改样式

    2023-12-14 05:06:06       78 阅读
  2. 虚拟机元空间

    2023-12-14 05:06:06       61 阅读
  3. vscode编写markdown

    2023-12-14 05:06:06       67 阅读
  4. linux远程登录

    2023-12-14 05:06:06       65 阅读
  5. redis底层数据结构之skiplist实现

    2023-12-14 05:06:06       69 阅读