通过wireshark判断web漏洞的流量特征

sql注入

定位http协议,通过查找get请求定位到关键字
通过wireshark判断web漏洞的流量特征_第1张图片
抓到关键字union select
通过wireshark判断web漏洞的流量特征_第2张图片

xss

定位get请求的关键字
通过wireshark判断web漏洞的流量特征_第3张图片

文件上传

找到对应的上传数据包,追踪tcp流
通过wireshark判断web漏洞的流量特征_第4张图片

文件包含、文件读取

查看url找到包含的关键字
在这里插入图片描述
在根路径写入一个phpinfo();
使用../进行目录遍历
通过wireshark判断web漏洞的流量特征_第5张图片
通过wireshark判断web漏洞的流量特征_第6张图片

ssrf

出现关键字,url=http://,必然是可以执行远程文件
在这里插入图片描述

尝试跳转百度,发现并没有过滤
通过wireshark判断web漏洞的流量特征_第7张图片

使用之前的1.php尝试跳转
通过wireshark判断web漏洞的流量特征_第8张图片

抓取数据包
通过wireshark判断web漏洞的流量特征_第9张图片

shiro反序列化

安装docker环境
apt-get install docker docker-compose
启动docker
service docker start
拉取镜像
docker pull medicean/vulapps:s_shiro_1
启动镜像
在这里插入图片描述

登录网页看到输入框,随便输入抓取流量
通过wireshark判断web漏洞的流量特征_第10张图片

找到数据包,跟踪后发现响应包中存在关键字rememberme=deleteme,可以判断为shiro框架
通过wireshark判断web漏洞的流量特征_第11张图片

使用专门检测shiro漏洞的工具进行攻击

  1. 爆破密钥
    通过wireshark判断web漏洞的流量特征_第12张图片

  2. 爆破利用链
    在这里插入图片描述

  3. 开始命令执行
    通过wireshark判断web漏洞的流量特征_第13张图片

检测payload数据包,cookie后面的就是注入的payload

通过wireshark判断web漏洞的流量特征_第14张图片

jwt

在cookie包头部分会出现一串以base64编码的token值,特征为xx.xx.xx(以两个点分割)
通过wireshark判断web漏洞的流量特征_第15张图片

将JWT放到网站进行修改
通过wireshark判断web漏洞的流量特征_第16张图片

使用burp修改并发送
在这里插入图片描述

查看抓取到的流量
在这里插入图片描述

暴力破解

抓包设置payload
通过wireshark判断web漏洞的流量特征_第17张图片

开始爆破
通过wireshark判断web漏洞的流量特征_第18张图片

爆破时产生的数据包
通过wireshark判断web漏洞的流量特征_第19张图片
通过wireshark判断web漏洞的流量特征_第20张图片

命令执行

请求包
通过wireshark判断web漏洞的流量特征_第21张图片

响应包
通过wireshark判断web漏洞的流量特征_第22张图片

反弹shell

使用蚁剑连接后,这串是攻击payload
通过wireshark判断web漏洞的流量特征_第23张图片

payload解密
通过wireshark判断web漏洞的流量特征_第24张图片

payload获取的响应包数据
通过wireshark判断web漏洞的流量特征_第25张图片

你可能感兴趣的:(wireshark,测试工具,网络,web安全)