web安全攻击方法流量分析

简介: web安全攻击方法流量分析

前言

想起来一个思路,用wireshark抓包工具,去看一下每种攻击行为的流量,如果能分析出一些攻击行为的流量特征也不错。之前也学过wireshark,但是做的都是一些其他流量分析,还没使用这个工具进行分析一些攻击行为。想到就开始做啦~

环境

以下环境均在虚拟机中实现 靶机win10 192.168.186.128 kali攻击机 192.168.186.129 本机win10 192.168.186.1

靶机中使用的是phpstudy搭建pikachu靶场

详细pikachu的配置和通关wp在这里:https://blog.csdn.net/qq_53571321/article/details/121692906

nmap

这里就使用nmap进行一下最基本的不带参数的主机探测扫描

nmap 192.168.186.128

这些是返回来的信息,可以扫到几个端口是开放的

我这次试验wireshark捕获到的流量包:流量数据包

先来了解下nmap不带参数的工作原理,nmap的默认扫描方式是syn扫描,发送syn包来探测目标主机是否存活,如果存活,则扫描1000个常用的端口

下图是扫描到开放的端口的数据情况,发送syn包到对应端口有回复,则表示端口开放

可以看到是扫描到了139、306、445、80等端口

下面是一些没开放的端口的数据包情况

nmap还有其他扫描方式,具体数据包的情况见下表

在这里有一位师傅是对nmap的各个命令进行了详细的抓包分析,可以参考这篇文章:https://mp.weixin.qq.com/s/OhO8Y8nby9Kk_-eDiHzmaA

xss

使用pikachu的xss模块

反射型xss(get)

正常输入 kobe抓到的包如下图

可以看出这是get方法的提交,所以会在url地址里面出现

接下来进行xss攻击尝试,会遇到一个问题是限制了输入框的长度,在前端修改一下即可 输入<script>alert('xss')</script>

抓到的数据包如下,我也上传到csdn了,欢迎大家下载:https://download.csdn.net/download/weixin_52444045/86240371

可以在url地址中看到经过url编码后的payload,因为是一次性的,这个对网站不会什么危害

反射型xss(post)

下面看一下post方式的xss

这个模块需要登陆一下,admin/123456

然后在这里进行xss

使用payload:<script>alert(/caker/)</script>

捕捉到的流量数据包:https://download.csdn.net/download/weixin_52444045/86240384

这个是出现在下面的,不会在url中出现的

存储型xss

在这里是一个留言板,接下来使用一个显示cookie的payload: <script>alert(document.cookie)</script>

点开留言板直接弹出个人的cookie

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86240459

在请求数据包里面有显示

同时在返回数据包里面,已经把这个弹窗定义为网站的一个类标签了,无论哪个用户,点开留言板这个界面都会执行这个脚本

sql注入

数字型注入(post)

是一个选择id,查询id信息的界面

抓一下包将id改为1 or 1=1

可以看到是会把所有用户的信息都回显出来的。

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86242480

在请求数据包中有注入的内容

再来看一下响应包

在查询结果这里也是回显了所有用户的信息

sql的其他注入攻击类型同样如此

rce

pikachu的rce模块是给了两个功能,我的eval函数有点问题,就拿ping命令来测试了

先ping一下本地

下面使用&符号看一下能不能运动其他命令 127.0.0.1 & ipconfig

是可以运行后面的命令的

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86242513

在请求包中能看到输入的命令

在响应包中能看到执行返回的结果

中断总结

做到这里发现,一些攻击的命令或者操作,都会在请求流量包中展现、需要的是熟悉不同的攻击类型和方法,知道攻击的参数即可辨别攻击

后面还有文件包含、文件上传、越权、目录遍历等等靶场,这些应该都是可以在请求数据包中发现一些攻击方法的特征

本来想去看一些其他人写的对于攻击流量分析的文章,但是网上这类的文章特别的少,还以为是开辟了新的方向,就像论文查重率0%,并不一定是一件好事情

参考

pikachu通关wp:https://blog.csdn.net/qq_53571321/article/details/121692906

pikachu xss wp:https://blog.csdn.net/m0_46467017/article/details/124747885

目录
相关文章
|
2天前
|
缓存 安全 搜索推荐
阿里云先知安全沙龙(北京站) ——浅谈Web快速打点
信息收集是网络安全中的重要环节,常用工具如Hunter、Fofa和扫描工具可帮助全面了解目标系统的网络结构与潜在漏洞。遇到默认Nginx或Tomcat 404页面时,可通过扫路径、域名模糊测试、搜索引擎缓存等手段获取更多信息。AllIN工具(GitHub: P1-Team/AllIN)能高效扫描网站路径,发现敏感信息。漏洞利用则需充分准备,以应对突发情况,确保快速拿下目标站点。 简介:信息收集与漏洞利用是网络安全的两大关键步骤。通过多种工具和技术手段,安全人员可以全面了解目标系统,发现潜在漏洞,并制定有效的防御和攻击策略。
|
1月前
|
SQL 存储 安全
Web 常见攻击方式及防御方法
【10月更文挑战第25天】Web 安全是一个复杂而重要的领域,攻击者不断寻找新的攻击方法,我们需要不断加强防御措施,提高安全意识,以保障 Web 应用的安全运行。通过采取多种防御手段的综合运用,我们可以有效地降低 Web 攻击的风险,保护用户的信息和财产安全。同时,随着技术的不断发展,我们也需要持续关注和研究新的安全威胁和防御方法,以应对不断变化的安全形势。
293 56
|
11天前
|
安全 应用服务中间件 网络安全
实战经验分享:利用免费SSL证书构建安全可靠的Web应用
本文分享了利用免费SSL证书构建安全Web应用的实战经验,涵盖选择合适的证书颁发机构、申请与获取证书、配置Web服务器、优化安全性及实际案例。帮助开发者提升应用安全性,增强用户信任。
|
1月前
|
中间件 Go API
Go语言中几种流行的Web框架,如Beego、Gin和Echo,分析了它们的特点、性能及适用场景,并讨论了如何根据项目需求、性能要求、团队经验和社区支持等因素选择最合适的框架
本文概述了Go语言中几种流行的Web框架,如Beego、Gin和Echo,分析了它们的特点、性能及适用场景,并讨论了如何根据项目需求、性能要求、团队经验和社区支持等因素选择最合适的框架。
95 1
|
1月前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
42 4
|
1月前
|
SQL 负载均衡 安全
安全至上:Web应用防火墙技术深度剖析与实战
【10月更文挑战第29天】在数字化时代,Web应用防火墙(WAF)成为保护Web应用免受攻击的关键技术。本文深入解析WAF的工作原理和核心组件,如Envoy和Coraza,并提供实战指南,涵盖动态加载规则、集成威胁情报、高可用性配置等内容,帮助开发者和安全专家构建更安全的Web环境。
70 1
|
1月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
102 4
|
1月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
85 2
|
1月前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
104 3
|
1月前
|
SQL 安全 网络协议
Web 常见攻击方式
【10月更文挑战第25天】这些只是一些常见的 Web 攻击方式,实际上还有许多其他的攻击手段。为了防范这些攻击,需要采取一系列的安全措施,如输入验证、输出编码、安全配置、身份验证等。同时,也需要不断提高用户的安全意识,以减少被攻击的风险。
22 1