web安全攻击方法流量分析

简介: web安全攻击方法流量分析

前言

想起来一个思路,用wireshark抓包工具,去看一下每种攻击行为的流量,如果能分析出一些攻击行为的流量特征也不错。之前也学过wireshark,但是做的都是一些其他流量分析,还没使用这个工具进行分析一些攻击行为。想到就开始做啦~

环境

以下环境均在虚拟机中实现 靶机win10 192.168.186.128 kali攻击机 192.168.186.129 本机win10 192.168.186.1

靶机中使用的是phpstudy搭建pikachu靶场

详细pikachu的配置和通关wp在这里:https://blog.csdn.net/qq_53571321/article/details/121692906

nmap

这里就使用nmap进行一下最基本的不带参数的主机探测扫描

nmap 192.168.186.128

这些是返回来的信息,可以扫到几个端口是开放的

我这次试验wireshark捕获到的流量包:流量数据包

先来了解下nmap不带参数的工作原理,nmap的默认扫描方式是syn扫描,发送syn包来探测目标主机是否存活,如果存活,则扫描1000个常用的端口

下图是扫描到开放的端口的数据情况,发送syn包到对应端口有回复,则表示端口开放

可以看到是扫描到了139、306、445、80等端口

下面是一些没开放的端口的数据包情况

nmap还有其他扫描方式,具体数据包的情况见下表

在这里有一位师傅是对nmap的各个命令进行了详细的抓包分析,可以参考这篇文章:https://mp.weixin.qq.com/s/OhO8Y8nby9Kk_-eDiHzmaA

xss

使用pikachu的xss模块

反射型xss(get)

正常输入 kobe抓到的包如下图

可以看出这是get方法的提交,所以会在url地址里面出现

接下来进行xss攻击尝试,会遇到一个问题是限制了输入框的长度,在前端修改一下即可 输入<script>alert('xss')</script>

抓到的数据包如下,我也上传到csdn了,欢迎大家下载:https://download.csdn.net/download/weixin_52444045/86240371

可以在url地址中看到经过url编码后的payload,因为是一次性的,这个对网站不会什么危害

反射型xss(post)

下面看一下post方式的xss

这个模块需要登陆一下,admin/123456

然后在这里进行xss

使用payload:<script>alert(/caker/)</script>

捕捉到的流量数据包:https://download.csdn.net/download/weixin_52444045/86240384

这个是出现在下面的,不会在url中出现的

存储型xss

在这里是一个留言板,接下来使用一个显示cookie的payload: <script>alert(document.cookie)</script>

点开留言板直接弹出个人的cookie

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86240459

在请求数据包里面有显示

同时在返回数据包里面,已经把这个弹窗定义为网站的一个类标签了,无论哪个用户,点开留言板这个界面都会执行这个脚本

sql注入

数字型注入(post)

是一个选择id,查询id信息的界面

抓一下包将id改为1 or 1=1

可以看到是会把所有用户的信息都回显出来的。

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86242480

在请求数据包中有注入的内容

再来看一下响应包

在查询结果这里也是回显了所有用户的信息

sql的其他注入攻击类型同样如此

rce

pikachu的rce模块是给了两个功能,我的eval函数有点问题,就拿ping命令来测试了

先ping一下本地

下面使用&符号看一下能不能运动其他命令 127.0.0.1 & ipconfig

是可以运行后面的命令的

看一下流量情况:https://download.csdn.net/download/weixin_52444045/86242513

在请求包中能看到输入的命令

在响应包中能看到执行返回的结果

中断总结

做到这里发现,一些攻击的命令或者操作,都会在请求流量包中展现、需要的是熟悉不同的攻击类型和方法,知道攻击的参数即可辨别攻击

后面还有文件包含、文件上传、越权、目录遍历等等靶场,这些应该都是可以在请求数据包中发现一些攻击方法的特征

本来想去看一些其他人写的对于攻击流量分析的文章,但是网上这类的文章特别的少,还以为是开辟了新的方向,就像论文查重率0%,并不一定是一件好事情

参考

pikachu通关wp:https://blog.csdn.net/qq_53571321/article/details/121692906

pikachu xss wp:https://blog.csdn.net/m0_46467017/article/details/124747885

目录
相关文章
|
9月前
|
Web App开发 监控 安全
OSS客户端签名直传实践:Web端安全上传TB级文件方案(含STS临时授权)
本文深入解析了客户端直传技术,涵盖架构设计、安全机制、性能优化等方面。通过STS临时凭证与分片上传实现高效安全的文件传输,显著降低服务端负载与上传耗时,提升系统稳定性与用户体验。
808 2
|
6月前
|
安全 网络协议 NoSQL
Web渗透-常见的端口及对其的攻击思路
本文介绍了常见网络服务端口及其安全风险,涵盖FTP、SSH、Telnet、SMTP、DNS、HTTP、SMB、数据库及远程桌面等20余个端口,涉及弱口令爆破、信息泄露、未授权访问、缓冲区溢出等典型漏洞,适用于网络安全学习与渗透测试参考。
1187 59
|
5月前
|
安全 Linux iOS开发
Burp Suite Professional 2025.10 发布 - Web 应用安全、测试和扫描
Burp Suite Professional 2025.10 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
378 3
|
6月前
|
安全 Linux iOS开发
Burp Suite Professional 2025.9 发布 - Web 应用安全、测试和扫描
Burp Suite Professional 2025.9 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
505 0
Burp Suite Professional 2025.9 发布 - Web 应用安全、测试和扫描
|
8月前
|
安全 Linux iOS开发
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
665 0
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
8月前
|
存储 安全 JavaScript
Web Storage有哪些安全风险?
Web Storage有哪些安全风险?
|
11月前
|
安全 Linux API
Burp Suite Professional 2025.4 发布 - Web 应用安全、测试和扫描
Burp Suite Professional 2025.4 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
463 6
Burp Suite Professional 2025.4 发布 - Web 应用安全、测试和扫描
|
11月前
|
移动开发 前端开发 JavaScript
H5 页面与 Web 页面的制作方法
H5页面制作利用HTML5、CSS3和JavaScript技术,结合H5编辑器或框架(如Adobe Dreamweaver、Ionic),注重移动设备兼容性与响应式布局。Web页面制作则基于传统HTML、CSS和JavaScript,借助文本编辑器或IDE完成开发。两者区别在于技术版本、交互性和浏览器支持:H5更互动、现代,但可能不兼容旧浏览器;Web页面更静态、兼容性广。根据需求选择:高交互选H5,广泛兼容选Web。
1490 6
|
人工智能 Linux iOS开发
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
644 12
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
存储 JSON JavaScript
WEB CAD插件通过上下文对象MxPluginContext修改UI界面的方法
本文介绍了如何使用MxPluginContext动态控制MxCAD项目的UI界面。通过该上下文对象,开发者可以灵活设置UI配置,如控制操作栏显隐、编辑按钮、添加侧边栏等。具体方法包括调用`getUiConfig()`获取并修改`mxUiConfig.json`中的属性,实现界面的定制化。此外,还提供了控制命令行聚焦的功能,解决输入框焦点锁定问题。详细代码示例和效果对比图展示了具体实现步骤,帮助开发者更好地适配项目需求。