TypechoJoeTheme

学习使用

统计
登录
用户名
密码
搜索到 4 篇与 的结果 ———
2022-02-08

四大webshell工具流量特征

四大webshell工具流量特征
中国菜刀:流量特征比较明显,2011,2014版本中,流量中有的php代码,asp代码是明文形式,jsp代码有固定格式,容易被检测出来。2016版本隐蔽性增强,对php,asp代码增加了混淆,还对ASP代码进行了unicode编码Cknife:Cknife流量的特征就是在body部分的参数值均为base64编码,将该部分进行base64解码后,其流量特征同中国菜刀一致蚁剑:可以对流量进行加密、混淆。但是有些关键代码没有被加密,如:PHP中的ini_set;ASP中的OnError,response等冰蝎:是一款动态二进制加密网站管理客户端。主要用于配合服务端shell的动态二进制加密通信,适用于WAF拦截回显等场景,客户端的流量无法检测。哥斯拉:是基于流量、HTTP全加密的webshell工具。哥斯拉全部类型的shell 能绕过市面所有静态查杀;哥斯拉流量加密 能绕过市面全部流量waf。中国菜刀总结:流量特征比较明显,2011,2014版本中,流量中有的php代码,asp代码是明文形式,jsp代码有固定格式,容易被检测出来。2016版本隐蔽性增强,对php,asp代码增加了混淆,...
admin
2022-02-08

安全服务

1,911 阅读
0 评论
2022年02月08日
1,911 阅读
0 评论
2022-01-25

Sqlmap流量特征

Sqlmap流量特征
1.首先当我们当使用sqlmap默认命令sqlmap -u "http://192.168.68.78/pikachu/vul/sqli/sqli_str.php?name=admin&submit=%E6%9F%A5%E8%AF%A2"提交请求时默认的UserAgent为:sqlmap/1.5.8#stable (http://sqlmap.org)这样很容易暴露。GET /pikachu/vul/sqli/sqli_str.php?name=admin&submit=查询 HTTP/1.1 CACHE-CONTROL: no-cache CONNECTION: close USER-AGENT: sqlmap/1.5.8#stable (http://sqlmap.org) ACCEPT: */* HOST: 192.168.68.78 ACCEPT-ENCODING: gzip,deflate一般黑客会在sqlmap添加--random-agent参数,来避免被发现。可根据上述流量提取攻击特征:若攻击者使用sqlmap不添加--random-agent参数,则可通过...
admin
2022-01-25

安全服务

1,060 阅读
0 评论
2022年01月25日
1,060 阅读
0 评论
2021-12-23

Tcpdump参数用法

Tcpdump参数用法
参数详解A:以ascii编码打印每个报文(不包括链路的头)。 a:将网络地址和广播地址转变成名字。 c:抓取指定数目的包。 C:用于判断用 -w 选项将报文写入的文件的大小是否超过这个值,如果超过了就新建文件(文件名后缀是1、2、3依次增加); d:将匹配信息包的代码以人们能够理解的汇编格式给出; dd:将匹配信息包的代码以c语言程序段的格式给出; ddd:将匹配信息包的代码以十进制的形式给出; D:列出当前主机的所有网卡编号和名称,可以用于选项 -i; e:在输出行打印出数据链路层的头部信息; f:将外部的Internet地址以数字的形式打印出来; F<表达文件>:从指定的文件中读取表达式,忽略其它的表达式; i<网络界面>:监听主机的该网卡上的数据流,如果没有指定,就会使用最小网卡编号的网卡(在选项-D可知道,但是不包括环路接口),linux 2.2 内核及之后的版本支持 any 网卡,用于指代任意网卡; l:如果没有使用 -w 选项,就可以将报文打印到 标准输出终端(此时这是默认); n:显示ip,而不是主机名; nn:显示port,而不是服务名; ...
admin
2021-12-23

安全工具

1,337 阅读
0 评论
2021年12月23日
1,337 阅读
0 评论
2021-12-23

wireshark过滤器

wireshark过滤器
捕捉过滤器捕捉前依据协议的相关信息进行过滤设置语法:ProtocolDirectionHost(s)ValueLogical OperationsOther expression例子:tcpdst10.1.1.180andtcp dst 10.2.2.2 3128示例:(host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8 捕捉IP为10.4.1.12或者源IP位于网络10.6.0.0/16,目的IP的TCP端口号在200至10000之间,并且目的IP位于网络 10.0.0.0/8内的所有封包。字段详解: Protocol(协议):可能值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp , udp.如果没指明协议类型,则默认为捕捉所有支持的协议。注:在wireshark的HELP-Manual Pages-Wireshark Filter中查到其支持的协议。Direc...
admin
2021-12-23

安全工具

870 阅读
0 评论
2021年12月23日
870 阅读
0 评论