抓包修改后上传数据

本文介绍了一种通过修改上传数据包绕过服务器过滤的方法,以直接上传脚本木马并获得WEBSHELL。文章详细解释了如何使用抓包工具截取上传请求,并通过特定步骤修改请求数据包来规避服务器的安全检查。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

    目标: 

  抓取上传的数据包文件,并用工具进行修改,使用NETCAT提交数据包以及使用工具抓取数据包 

 小知识:我们的电脑被称为客户端,网站称为服务端,上网从网站上获取信息,或者向网站上提交信息,其根本都是客户端和服务端之间信息传递的过程,这个过程以数据包的形式实现的,如果能够抓取到提交的数据包,并进行修改,则可以达到改变在服务器上生成的结果的目的

对数据包进行修改后提交达到攻击的目的,其中一个精典的应用是对上传数据包的修改绕过在服务端的过滤,直接上传脚本木马获得WEBSHELL.


首先登陆网站,进入上传页面,用抓包工具选中IE中的这个页面,上传ASP木马,这一次的上传是会失败的,因为服务器上有验证程序,但

 

是在抓包工具中会抓取到该页面的数据包,在抓包的结果中包查询关键字为POST的包文件,这是提交进入服务器的数据包,将这一个包以

 

及他下面一个包的内容全部复制下来,粘贴到一个文本文件.里(注意这二个包的内容之间要空一行).

 

在文本文件中,查找木马的本地地址,如D:\mm\222.ASP,现ASP后面加上.GIF,然后在.gif前面加一个空格.此时因为添加了字符所以

 

包的大小改变了.那包的大小也得相应的改变,GIF和一个空格,一共是五个字符,需要在Content-Length这个变量后面的字符数目上

 

加5,(假如256+5,则改为231,因为包的大小被改了).修改完毕后保存该文本

 

用UltraEdit打开这个文本文件,找到木马地址那一行,如D:\mm\2.ASP(修改后的成了D:\mm\2.ASP.GIF ),在这一行点鼠标右键,

 

选HEX编辑,再弹出的把光标移到空格相应的位置,把空格的字符%20替换为%00,再点击保存.

 

把这个完全改好后的文本文件放在和NC一个目录下,在CMD下,使用NC-VV 要攻击的网站域名 80<111.TXT

 

过一会包提交好后,会提示上传成功,然后再连接这个ASP文件,即可获得一个WEBSEHLL


抓包小工具: http://download.youkuaiyun.com/detail/wuhualong1314/4444329

不仅仅转HTTP包, 应该是所有的包把 。。底层是socket通信的 都可以抓的

选择指定进程进行抓取,不多这个程序好像有个BUG, 就是win7系统获取不到进程列表,估计没有提权。


评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值