通过wireshark判断web漏洞的流量特征

2023-12-13 06:21:33

sql注入

定位http协议,通过查找get请求定位到关键字
在这里插入图片描述
抓到关键字union select
在这里插入图片描述

xss

定位get请求的关键字
在这里插入图片描述

文件上传

找到对应的上传数据包,追踪tcp流
在这里插入图片描述

文件包含、文件读取

查看url找到包含的关键字
在这里插入图片描述
在根路径写入一个phpinfo();
使用../进行目录遍历
在这里插入图片描述
在这里插入图片描述

ssrf

出现关键字,url=http://,必然是可以执行远程文件
在这里插入图片描述

尝试跳转百度,发现并没有过滤
在这里插入图片描述

使用之前的1.php尝试跳转
在这里插入图片描述

抓取数据包
在这里插入图片描述

shiro反序列化

安装docker环境
apt-get install docker docker-compose
启动docker
service docker start
拉取镜像
docker pull medicean/vulapps:s_shiro_1
启动镜像
在这里插入图片描述

登录网页看到输入框,随便输入抓取流量
在这里插入图片描述

找到数据包,跟踪后发现响应包中存在关键字rememberme=deleteme,可以判断为shiro框架
在这里插入图片描述

使用专门检测shiro漏洞的工具进行攻击

  1. 爆破密钥
    在这里插入图片描述

  2. 爆破利用链
    在这里插入图片描述

  3. 开始命令执行
    在这里插入图片描述

检测payload数据包,cookie后面的就是注入的payload

在这里插入图片描述

jwt

在cookie包头部分会出现一串以base64编码的token值,特征为xx.xx.xx(以两个点分割)
在这里插入图片描述

将JWT放到网站进行修改
在这里插入图片描述

使用burp修改并发送
在这里插入图片描述

查看抓取到的流量
在这里插入图片描述

暴力破解

抓包设置payload
在这里插入图片描述

开始爆破
在这里插入图片描述

爆破时产生的数据包
在这里插入图片描述
在这里插入图片描述

命令执行

请求包
在这里插入图片描述

响应包
在这里插入图片描述

反弹shell

使用蚁剑连接后,这串是攻击payload
在这里插入图片描述

payload解密
在这里插入图片描述

payload获取的响应包数据
在这里插入图片描述

文章来源:https://blog.csdn.net/m0_60870041/article/details/134896187
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。