当前位置:   article > 正文

通过wireshark判断web漏洞的流量特征_蚁剑 wireshark

蚁剑 wireshark

sql注入

定位http协议,通过查找get请求定位到关键字
在这里插入图片描述
抓到关键字union select
在这里插入图片描述

xss

定位get请求的关键字
在这里插入图片描述

文件上传

找到对应的上传数据包,追踪tcp流
在这里插入图片描述

文件包含、文件读取

查看url找到包含的关键字
在这里插入图片描述
在根路径写入一个phpinfo();
使用../进行目录遍历
在这里插入图片描述
在这里插入图片描述

ssrf

出现关键字,url=http://,必然是可以执行远程文件
在这里插入图片描述

尝试跳转百度,发现并没有过滤
在这里插入图片描述

使用之前的1.php尝试跳转
在这里插入图片描述

抓取数据包
在这里插入图片描述

shiro反序列化

安装docker环境
apt-get install docker docker-compose
启动docker
service docker start
拉取镜像
docker pull medicean/vulapps:s_shiro_1
启动镜像
在这里插入图片描述

登录网页看到输入框,随便输入抓取流量
在这里插入图片描述

找到数据包,跟踪后发现响应包中存在关键字rememberme=deleteme,可以判断为shiro框架
在这里插入图片描述

使用专门检测shiro漏洞的工具进行攻击

  1. 爆破密钥
    在这里插入图片描述

  2. 爆破利用链
    在这里插入图片描述

  3. 开始命令执行
    在这里插入图片描述

检测payload数据包,cookie后面的就是注入的payload

在这里插入图片描述

jwt

在cookie包头部分会出现一串以base64编码的token值,特征为xx.xx.xx(以两个点分割)
在这里插入图片描述

将JWT放到网站进行修改
在这里插入图片描述

使用burp修改并发送
在这里插入图片描述

查看抓取到的流量
在这里插入图片描述

暴力破解

抓包设置payload
在这里插入图片描述

开始爆破
在这里插入图片描述

爆破时产生的数据包
在这里插入图片描述
在这里插入图片描述

命令执行

请求包
在这里插入图片描述

响应包
在这里插入图片描述

反弹shell

使用蚁剑连接后,这串是攻击payload
在这里插入图片描述

payload解密
在这里插入图片描述

payload获取的响应包数据
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/450651
推荐阅读
相关标签
  

闽ICP备14008679号