LOGO OA教程 ERP教程 模切知识交流 PMS教程 CRM教程 开发文档 其他文档  
 
网站管理员

90% 安全人不知道:Wireshark 助力 Web 入侵溯源,破解攻击隐身术

admin
2025年12月31日 22:25 本文热度 317

介绍

关键技术点:Wireshark 助力 Web 入侵溯源

Wireshark 是一款强大的网络协议分析工具,它能够捕获并解析网络流量,帮助安全专业人员深入洞察网络通信的细节。在 Web 入侵溯源中,Wireshark 可以捕获 HTTP/HTTPS、DNS、FTP 等协议的数据包,通过分析这些数据包,安全人员可以追踪攻击者的行为路径,识别恶意流量,并找出攻击的源头。此外,Wireshark 还支持实时捕获和离线分析,使得安全团队能够在攻击发生后,迅速定位问题并进行修复,从而提高网络的安全性。

关键技术点:破解攻击隐身术

攻击者常常使用各种隐身技术来逃避检测,例如使用代理服务器、VPN 或加密流量。Wireshark 通过深度包检测技术,可以识别和解析这些隐身技术背后的真实流量。例如,即使攻击者使用了代理服务器,Wireshark 也能通过分析代理服务器的通信模式,还原出攻击者的真实 IP 地址和端口。此外,Wireshark 还能解密 HTTPS 流量,帮助安全人员发现隐藏在加密数据中的恶意信息。这些功能使得 Wireshark 成为破解攻击隐身术的利器,有效提升了网络安全的防护能力。

流程

Web入侵溯源一

1.在 Wireshark 中加载 webattack.pcap 文件进行数据包分析。鉴于本次分析的目标是针对 web 攻击进行溯源,我们只需聚焦于 http 协议相关的数据包。因此,请在显示过滤器栏中键入 "http" 作为过滤条件,以便从捕获的数据流中筛选出所有 http 协议的数据包。

image

2.通过对筛选出的数据包进行请求方式和请求参数的详细分析,我们发现这些数据包整体上表现出正常浏览的特征和模式。从数据包编号为 345 的数据包开始,之后出现了大量的 head 请求,以及大量的 404 响应。且来源 IP 都为同一个 IP,由此我们可以判断出,192.168.177.1 这个 IP 正在针对网站实施目录遍历攻击。

        截取流量中黑客(首次)开始尝试后台登录的数据包:

image

        追踪一个POST数据包的http流,截取黑客在尝试破解密码时提交的网络数据。:

image

3.在目录爆破任务顺利结束后,黑客便启动了向指定目标发送大量POST请求的操作,这些POST请求的地址都是一致的。 admim/login.php 猜测黑客已经通过目录扫描找到了后台登录的路径。在任意一个 POST 数据包上,右键选择追踪流->http 流,查看 http 请求和响应的具体内容。从请求中,我们看到,黑客以 admin 为用户名进行爆破。追踪多个 POST 数据数据包的 http流可观察爆破细节。

        admin_pwd在发生变化,所以在爆破密码:

image
image

4.在成功实施了口令破解之后,系统开始检测到针对后台文件进行访问的get请求,这一现象表明,在先前的用户名和密码破解阶段,黑客已经成功获取了管理员账户的登录凭证。成功登陆了后台,并开始浏览后台的相关功能。找寻下一步的利用点。

        黑客在54841发出了最后一个post请求,55019开始出现get请求,说明在54841-55019之间完成了口令爆破:

image

5.黑客随即启动了对目录进行遍历的攻击行为。他们分别追踪了三个目录遍历数据包所产生的 HTTP 通信流,并且观察到前两个数据包的响应内容均为 JavaScript 代码,目的是引导用户返回到上一步操作。而第三个数据包的响应包内容为 index.php 的源代码。由此能判断出,黑客通过tpl_manage.php 读取到了 index.php 的源代码。

        黑客浏览后台功能的数据条目:

image

        黑客读取到的index.php源代码:

image
image

6.之后 tpl_manage 页面有一个 POST 请求,追踪该请求的 http 流,观察提交的内容和响应的内容。请求体中的内容经过了 URL 编码不利于观察,将其进行 URL 解码后观察。解码后得到如下内容,在其中发现了 php 一句话木马。猜测黑客可能通过 tpl_manage.php文件向 index.php 中写入了一句话木马。

        黑客在系统中写入的一句话木马(需URL解码):

image

7.在之后的数据包中看到黑客之后又访问了 index.php 页面。而且是 post 请求。结合前一步得出的结论,黑客在 index.php 页面插入了一句话木马之后,这里有可能是黑客对一句话木马进行测试。同样对数据包中的 http 流进行跟踪分析,以检查请求和响应的具体内容。通过追踪 http 流,我们观察到黑客向 index 页面发送了包含 phpinfo 函数的一句话,而响应体的内容也证实了 phpinfo 函数确实被执行了。由此我们可以确认,一句话写入操作已经成功完成。

        追踪访问index.php页面,截取黑客测试phpinfo函数的证明:

image

黑客攻击路径的溯源
  1. 1. ‌黑客借助目录扫描技术,成功定位并获取了该网站的后台管理地址。
  2. 2. ‌接着,我们采用弱口令破解的方式,成功获取了管理员账户的密码,并以此登录了网站后台管理界面。。
  3. 3. ‌在对后台功能进行一番探索之后,找到了 admin/tpl_manage.php 文件可以通过目录遍历查看并修改任意文件的内容。由此通过修改 index.php 的内容,插入了 php 一句话木马。
  4. 4. 黑客将 phpinfo() 函数嵌入一句话木马代码中,并发送到 index 页面,通过查看页面返回的信息来验证一句话木马是否已成功写入。


阅读原文:原文链接


该文章在 2026/1/4 18:24:29 编辑过
关键字查询
相关文章
正在查询...
点晴ERP是一款针对中小制造业的专业生产管理软件系统,系统成熟度和易用性得到了国内大量中小企业的青睐。
点晴PMS码头管理系统主要针对港口码头集装箱与散货日常运作、调度、堆场、车队、财务费用、相关报表等业务管理,结合码头的业务特点,围绕调度、堆场作业而开发的。集技术的先进性、管理的有效性于一体,是物流码头及其他港口类企业的高效ERP管理信息系统。
点晴WMS仓储管理系统提供了货物产品管理,销售管理,采购管理,仓储管理,仓库管理,保质期管理,货位管理,库位管理,生产管理,WMS管理系统,标签打印,条形码,二维码管理,批号管理软件。
点晴免费OA是一款软件和通用服务都免费,不限功能、不限时间、不限用户的免费OA协同办公管理系统。
Copyright 2010-2026 ClickSun All Rights Reserved