当前位置: 首页 > news >正文

淮安建设企业网站爱站网的关键词是怎么来的

淮安建设企业网站,爱站网的关键词是怎么来的,win7建网站教程,营销单页模板网站在HW中#xff0c;最离不开的#xff0c;肯定是看监控了#xff0c;那么就要去了解一些wireshark的基础用法以及攻击的流量#xff01;#xff01;#xff01;#xff01; 1.Wireshark的基本用法 比如人家面试官给你一段流量包#xff0c;你要会用 1.分组详情 对于我…在HW中最离不开的肯定是看监控了那么就要去了解一些wireshark的基础用法以及攻击的流量 1.Wireshark的基本用法 比如人家面试官给你一段流量包你要会用 1.分组详情 对于我们这里看见的东西就是分组详情 其中它把osi分成了五层 网络接口层数据链路层网络层传输层应用层 2.过滤详情 总的来说其实过滤规则就是这样的 1.ip的过滤 那么下面我们来实操一下比如我想追踪一个为192.168.246.1的ip ip.addr 192.168.246.1 但是这样的话是不是就无法直观的判断它是源还是地址所以我们就要增加过滤规则 ip.src 192.168.246.1 //源ip是192.168.246.1 ip.dst 192.168.246.1 //目的ip是192.168.246.1 2.过滤特定内容 比如如果在打CTF的时候我们想要去获得包中含有flag的包那么我们就可以这样做 http contains flag 然后我们点击追踪流这个经常用 这样的话就能看见一个完整的包了想招什么自行过滤 如果我们像要对某一个页面的流量进行检测那么就要这么写 http.request.uri contains /pikachu //模糊匹配 http.request.uri /pikachu //精准匹配3.过滤对应的端口 端口信息存在于传输层所以我们直接对其过滤就好 tcp.srcport 80 tpc.dstport 80 4.过滤请求方式 有的时候有的是POST有的是GET还有可能是PUT所以我们就要去过滤 http.request.method POST http.request.method GET http.request.method PUT3.攻击流量的分析 1.XSS的攻击流量 为了产生XSS的攻击流量我直接FUZZ了 那就随便逮住一个包来分析一下流量把 像XSS的流量一般都是包含什么script alert JavaScript这些的 那么怎么判断呢最简单的看返回包有咩有对script这样的东西html实体编码 如果是这样的话大部分就是成功了 再不行的话还有一种最简单的方法直接把整个流复制到一个htm的文件里面 并且打开看一下有没有弹窗有的话就是直接弹窗的 但是如果遇到一些逆天的payload呢 a hrefdata:text/html;blabla,#60#115#99#114#105#112#116#32#115#114#99#61#34#104#116#116#112#58#47#47#115#116#101#114#110#101#102#97#109#105#108#121#46#110#101#116#47#102#111#111#46#106#115#34#62#60#47#115#99#114#105#112#116#62#8203Click Me/a 也不用慌notepad走一手发现是html实体编码那么我们就要把#替换为空 然后上python只用拿前面几个就好就能大概判断是在XSS 2.RCE流量 对于RCE其实很好识别因为基本上都是一些特征的流量 如果能看见这样的话就基本上是稳了穿了 3.SQL注入流量 噢sql注入可怕的攻击hhhhh我没有抄袭 这个就直接用sqlmap去跑一下就好了 然后我们去看他的流量 看以看见有两个包直接复制去URL解码可以看见他是在联合注入 于是再去wireshark里面看内容可以看见它就是直接被脱了数据库 那如果是别人 --dump呢直接    也来看看 看见到了脱库的流量 4.文件上传流量 这个其实很好判断要么别人就是在FUZZ上传格式要么就是在尝试解析漏洞或者最简单我们直接看他的上传文件的内容 像这种又是php|| jsp ||asp又是GIF89Aevalassert还有一些特殊的函数的稳稳的文件上传 5.Webshell流量 这个就重要了这个基本上面试必问 像我们常见的蚁剑c冰蝎哥斯拉等等.....我们来看看它的流量 先准备一个木马 然后我们先去试试水这时候很多小白就会想了不是是不是我木马没有被解析怎么没有反应 如果你也用这样的疑问我只能说你对RCE理解的不对 eval是什么函数 是代码执行的函数ipconfig是代码嘛 所以正确的做法应该是这样 cmdsystem(whoami /groups); //这个结尾的分号不要忘了啊 可以看见直接是high就是说这个最起码是administrator的权限了直接无视UAC的 不信的话我们可以试一试  cmdsystem(net user test hongrisec2024 /add ); okay!差不多扯远了我们还是来说回蚁剑吧先来测试一下连接的流量 直接看他的包我这里没有选择编码于是所有流量都是明文传输 不要慌我们用notepad操作一下URL decode 好的看不懂问gpt    所以大概就是干了这么几件事情 先关闭了php的错误显示并且设置脚本执行时间不限制然后创建一个隐藏目录然后写两个函数其中的一个函数获取缓冲区内容并且输出 然后我们再去看一下它的执行命令时候的流量有点逆天 还是来总结一下 通过调用了php的systempassthrushell_exec这些命令执行函数来构造runcmd这个函数fe函数用来检验禁用的函数runshellshock函数检查有没有shellshock这个漏洞这个Linux漏洞当时真的是非常出名然后用回一开始连接的asoutput函数将输出结果返回给用户 但是如果人家蚁剑用的是base64编码呢 我们先去对结果解码一下 md不知道啥玩意我们逆向一波 看见是其中一段是能对上的我们单独解码那一段好的果然是 其实我们看请求包也能看出来有一个base64的字样 对于蚁剑的流量特征一般是这样的 ini_set(display_errors,0); 如果不经过编码的话这个就是直接的明文能看到这个基本上可以判断是webshell蚁剑可能使用特定的用户代理字符串例如“AntSword”或“Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko”等。混淆加密之后的流量的参数一般是以 0x的形式出现
http://www.zqtcl.cn/news/886620/

相关文章:

  • net做网站遇到的问题搜索引擎优化方法
  • 专业的设计网站有哪些网站数据库做好了 怎么做网页
  • 鄂州网站建设公司网站制作过程教程
  • 网站建设课程小结二建证考试需要什么条件
  • 比较好的商城网站设计品牌策划案
  • 自适应科技公司网站模板做网站的公司深
  • 网站怎么吸引流量用淘宝做公司网站
  • asp做的网站后台怎么进去老河口城乡建设局网站
  • 中铁建设集团有限公司官方网站wordpress质感
  • 那个网站点击率高pc网站自动生成app
  • 东莞营销型网站建站淘金企业网站建设
  • 怎么用模板做网站手机python编程软件
  • 做视频网站都需要什么软件下载广东网站建设哪家专业
  • 开淘宝的店铺网站怎么做网页设计需要学什么书
  • 如何做收费网站微信小程序开发教程详解
  • 软件下载网站如何履行安全管理义务网站合同书
  • 普宁17网站一起做淘宝网站建设 丽水
  • 网站注册需要多少钱wordpress缓存失败
  • 西安h5响应式网站施工企业安全生产管理规范最新版
  • 电商平台网站建设如何安装网站模版
  • wordpress攻击跳转seo营销软件
  • 广东中山市做网站python做的网站如何部署
  • VPS做镜像网站wordpress 安装七牛
  • 雄安做网站优化的公司小程序开发公司哪里强
  • 做的网站没有注册国家建设部网站倪虹
  • 中英文网站怎么实现做网站有名的公司
  • 先网站开发后软件开发显示网站运行时间代码
  • 品牌网站制作流程图百度网页版入口页
  • 哪些人需要做网站网站开发工程师 招聘
  • 东莞网站建设多长时间如何将网址提交到一些权重比较高的网站