我在验证一种叫做大华漏洞的攻击。在我的PCAP中:
GET /current_config/passwd HTTP/1.1
Host: xxx.xxx.xxx.xxx如何复制此攻击以显示攻击者是否在此尝试中获得任何信息?
(我不想查看服务器日志。我想复制这次攻击。)
发布于 2019-01-30 08:57:13
我怎么才能复制这次攻击?
有很多方法可以做到这一点。
首先最简单的尝试可能是使用“netcat”复制它。在Linux上使用"nc“命令调用Netcat (如果安装了nmap for Windows,则在Windows上调用"ncat”命令)。
例如,假设受攻击的主机是主机,而攻击端口是端口,则在Linux命令提示符下输入:
nc [host] [port]这将在端口主机上打开到端口的连接。假设您已经连接,现在可以键入:
GET /current_config/passwd HTTP/1.1 然后按回车一次。
然后键入:
Host: xxx.xxx.xxx.xxx然后按enter几次发送http请求(带有主机头)。如果有HTTP响应,HTTP响应将出现在终端中。希望您能看到404错误,而不是passwd文件。
发布于 2019-01-30 08:50:08
您能做的最好的事情就是创建一个脚本来发出HTTP请求并检查响应,我建议您查看python模块请求,甚至pycurl,并选择您的最佳套件。
https://security.stackexchange.com/questions/202515
复制相似问题