流量分析实战

我们可以通过wireshark抓获一些数据包,打开数据包后能够看到大量来自 192.168.177.155 的 TCP 连接请求,且均为 TCP 三次握手中的第一次 SYN 请求,而且目的端口一直在改变。

由此我们可以判断出192.168.177.155这台主机正在对192.168.177.145这台主机进行端口扫描

我们可以通过过滤器(ip.src==xxx and tcp.flags.syn==x)过滤出 192.168.177.145 回复了SYN/ACK 的数据包。以确定 192.168.177.145 开放了15个端口(如果目标主机回复了SYN/ACK包,则说明该端口处于开放状态。如果回复的是 RST/ACK 包,则说明这个端口处于关闭状态tcp.flags.syn==1说明该端口是开放的)

若是针对web的攻击,我们可以在捕获的数据包中过滤出http协议相关的数据包,通过 get 请求的来源 IP,可以判断出黑客的攻击 IP是192.168.177.1,查看 http 数据包的 get 请求参数处,发现大量的 sql 语句,因此黑客正在进行sql攻击,

根据上图中的sql语句可以看出,黑客正在尝试获得数据库名的长度。

观察 get 请求包的 user-agent 头为 python-reqursts,可以判断黑客使用了 python 脚本对目标实施的攻击。同时攻击的 payload 中 ascii,和比较符等关键字。说明黑客使用的注入技术为布尔盲注。

观察sql语句发现布尔盲注数据库名称的第一位在=115时结束,判断出第一位的ascll码值为115,对应的字母是s,以此类推可得出数据库名称。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值