首页 > 数据库 >【溯源系列】使用Wireshark分析日志文件:发现有人对网站进行了SQL注入,分析日志找到该IP地址

【溯源系列】使用Wireshark分析日志文件:发现有人对网站进行了SQL注入,分析日志找到该IP地址

时间:2024-08-22 13:37:51浏览次数:8  
标签:10.3 ip IP地址 抓取 tcp SQL 数据流 日志 80

工具

Wireshark

某公司安全工程师在维护网站时发现有人对网站进行了SQL注入,分析日志找到该IP地址。

要点

SQL.log文件主要显示具体的sql语句】

access.log文件主要是记录web页面操作数据库的请求

解题很简单,直接打开access.log文件,一步到位,检索sql注入的常见关键词select、union、order by

得到可疑IP:163.53.64.48

某公司安全工程师抓取到一段Wireshark数据包,其中有一个IP连接过/admin_d98gD2@k/login.php

要点

一个ip连接xxxx.php的文件

首先,当看到php的一句话木马,大胆的一步到位,构造wireshark的过滤语句

http contains "/admin_d98gD2@k/login.php"

一步到位,找到source地址

某公司运维抓取一段Wireshark数据包,其中有一个DNS服务器,找到这个DNS服务器IP地址

要点

溯源DNS服务器(过滤条件检索dns)

172.16.200.101ip出现频率最高

过滤MAC地址
eth.addr == 80:f6:2e:ce:3f:00 //过滤目标或源地址是80:f6:2e:ce:3f:00的数据包
eth.src == 80:f6:2e:ce:3f:00 //过滤源地址是80:f6:2e:ce:3f:00的数据包
eth.dst == 80:f6:2e:ce:3f:00 //过滤目标地址是80:f6:2e:ce:3f:00的数据包

过滤VLAN
vlan.id == 2594

IP过滤
//源地址过滤
ip.src == 192.168.0.208
ip.src eq 192.168.0.208

//目标地址过滤
ip.dst == 192.168.0.208
ip.dst eq 192.168.0.208

//ip地址过滤。不论源还是目标
ip.addr == 192.168.0.208
ip.addr eq 192.168.0.208

端口过滤
tcp.port == 80
udp.port eq 80

tcp.dstport == 80 // 只显tcp协议的目标端口80
tcp.srcport == 80 // 只显tcp协议的来源端口80

//过滤端口范围
tcp.port >= 1 and tcp.port <= 80

常用协议过滤
tcp
udp
arp
icmp
http
smtp
ftp
dns
msnms
ip
ssl
等等

排除ssl包,如!ssl 或者 not ssl

http模式过滤
http.request.method == “GET”
http.request.method == “POST”
http.request.uri == “/img/logo-edu.gif”
http contains “GET”
http contains “HTTP/1.”

// GET包
http.request.method == “GET” && http contains “Host: ”
http.request.method == “GET” && http contains “User-Agent: ”
// POST包
http.request.method == “POST” && http contains “Host: ”
http.request.method == “POST” && http contains “User-Agent: ”
// 响应包
http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ”
http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ”

运算符
less than:lt
less and equal: le
equal:eq
great then:gt
great and equal:ge
not equal:ne

过滤内容
tcp[20] 表示从20开始,取1个字符
tcp[20:]表示从20开始,取1个字符以上
tcp[20:8]表示从20开始,取8个字符
tcp[offset,n]

udp[8:3]==81:60:03 // 偏移8个bytes,再取3个数,是否与==后面的数据相等?
udp[8:1]==32 如果我猜的没有错的话,应该是udp[offset:截取个数]=nValue
eth.addr[0:3]==00:06:5B

判断upd下面那块数据包前三个是否等于0x20 0x21 0x22
我们都知道udp固定长度为8
udp[8:3]==20:21:22

判 断tcp那块数据包前三个是否等于0x20 0x21 0x22
tcp一般情况下,长度为20,但也有不是20的时候
tcp[8:3]==20:21:22

matches(匹配)和contains(包含某字符串)语法
ip.src==192.168.1.107 and udp[8:5] matches "\x02\x12\x21\x00\x22"
ip.src==192.168.1.107 and udp contains 02:12:21:00:22
ip.src==192.168.1.107 and tcp contains "GET"
udp contains 7c:7c:7d:7d 匹配payload中含有0x7c7c7d7d的UDP数据包,不一定是从第一字节匹配。

通过报文细节创建显示过滤规则
右键细节并使用Apply as Filter子菜单,就可以根据此细节创建过滤条件。比如使用Apply as Filter->Selected

以上均为Display Filter。在开始抓包前可以进行过滤:
Capture Filter (尽量避免使用抓包过滤。即便多看几个报文,也比漏看一个报文要好)
host 10.3.1.1:抓取发到/来自10.3.1.1的数据流
host 2406:da00:ff00::6b16:f02d:抓取发到/来自IPv6地址2406:da00:ff00::6b16:f02d的数据流
not host 10.3.1.1:抓取除了发到/来自10.3.1.1以外的所有数据流
src host 10.3.1.1:抓取来自10.3.1.1的数据流
dst host 10.3.1.1:抓取发到10.3.1.1的数据流
host 10.3.1.1 or 10.3.1.2:抓取发到/来自10.3.1.1,以及与之通讯的所有数据流,与10.3.1.2,以及与之通讯的所有数据流
host www.espn.com:抓取发到/来自所有解析为www.espn.com的IP地址的数据流

net 10.3.0.0/16:抓取网络10.3.0.0上发到/来自所有主机的数据流(16表示长度)
net 10.3.0.0 mask 255.255.0.0:与之前的过滤结果相同
ip6 net 2406:da00:ff00::/64:抓取网络2406:da00:ff00:0000(IPv6)上发到/来自所有主机的数据流
not dst net 10.3.0.0/16:抓取除了发到以10.3开头的IP地址以外的所有数据流
not src net 10.3.0.0/16:抓取除了来自以10.3开头的IP地址以外的所有数据流
ip proto <protocol code>:抓取ip协议字段等于<protocol code>值的报文。如TCP(code 6), UDP(code 17), ICMP(code 1)。
ip[2:2]==<number>:ip报文大小
ip[8]==<number>:TTL(Time to Live)值
ip[9]==<number>:协议值
icmp[icmptype]==<identifier>: 抓取 ICMP代码等于identifier的ICMP报文, 如icmp-echo 以及 icmp-request。

方括号中第一个数字表示从协议头开始的偏移量,第二个数字表示需要观察多少位。

ip broadcast:抓取广播报文
ip multicast:抓取多播报文
dst host ff02::1:抓取到IPv6多播地址所有主机的数据流
dst host ff02::2:抓取到IPv6多播地址所有路由器的数据流

ether host 00:08:15:00:08:15:抓取发到/来自00:08:15:00:08:15的数据流
ether src 02:0A:42:23:41:AC:抓取来自02:0A:42:23:41:AC的数据流
ether dst 02:0A:42:23:41:AC:抓取发到02:0A:42:23:41:AC的数据流
not ether host 00:08:15:00:08:15:抓取除了发到/来自00:08:15:00:08:15以外的所有数据流
ether broadcast或ether dst ff:ff:ff:ff:ff:ff:抓取广播报文
ether multicast:多播报文
抓取指定以太网类型的报文:ether proto 0800
抓取指定VLAN:vlan <vlan number>
抓取指定几个VLAN:vlan <vlan number> and vlan <vlan number>

port 53:抓取发到/来自端口53的UDP/TCP数据流(典型是DNS数据流)
not port 53:抓取除了发到/来自端口53以外的UDP/TCP数据流
port 80:抓取发到/来自端口80的UDP/TCP数据流(典型是HTTP数据流)
udp port 67:抓取发到/来自端口67的UDP数据流(典型是DHCP据流)
tcp port 21:抓取发到/来自端口21的TCP数据流(典型是FTP命令通道)
portrange 1-80:抓取发到/来自端口1-80的所有UDP/TCP数据流
tcp portrange 1-80:抓取发到/来自端口1-80的所有TCP数据流

port 20 or port 21:抓取发到/来自端口20或21的UDP/TCP数据流(典型是FTP数据和命令端口)
host 10.3.1.1 and port 80:抓取发到/来自10.3.1.1端口80的数据流
host 10.3.1.1 and not port 80:抓取发到/来自10.3.1.1除了端口80以外的数据流
udp src port 68 and udp dst port 67:抓取从端口68到端口67的所有UDP数据流(典型是从DHCP客户端到DHCP服务器)
udp src port 67 and udp dst port 68:抓取从端口67到端口68的所有UDP数据流(典型是从DHCP服务器到DHCP客户端)
抓取TCP连接的开始(SYN)和结束(FIN)报文,配置tcp[tcpflags] & (tcp-syn|tcp-fin)!=0
抓取所有RST(Reset)标志位为1的TCP报文,配置tcp[tcpflags] & (tcp-rst)!=0
less <length>:抓取小于等于某一长度的报文,等同于len <=<length>
greater <length>:抓取大于等于某一长度的报文,等同于len >=<length>

tcp[13] & 0×00 = 0: No flags set (null scan)
tcp[13] & 0×01 = 1: FIN set and ACK not set
tcp[13] & 0×03 = 3: SYN set and FIN set
tcp[13] & 0×05 = 5: RST set and FIN set
tcp[13] & 0×06 = 6: SYN set and RST set
tcp[13] & 0×08 = 8: PSH set and ACK not set
tcp[13]是从协议头开始的偏移量,0,1,3,5,6,8是标识位

可使用单个或多个过滤条件(可使用==,>=等),多个条件时使用and or进行连接
1.过滤IP,如来源IP或者目标IP等于某个IP

例子:

ip.src ==192.168.1.107 or ip.dst ==192.168.1.107

2.过滤端口

例子:

tcp.port eq 80 // 不管端口是来源的还是目标的都显示
tcp.port == 80
tcp.dstport == 80 // 只显tcp协议的目标端口80
tcp.srcport == 80 // 只显tcp协议的来源端口80

过滤端口范围tcp.port >= 1 and tcp.port <= 80
3.过滤协议

例子:

tcp udp arp icmp http smtp ftp dns等等

排除arp包,如!arp 或者 not arp
4.过滤MAC

例子太以网头过滤

eth.dst == A0:00:00:04:C5:84 // 过滤目标mac
eth.src eq A0:00:00:04:C5:84 // 过滤来源mac

5.包长度过滤

例子:

udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和
tcp.len >= 7   指的是ip数据包(tcp下面那块数据),不包括tcp本身
ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后
frame.len == 119 整个数据包长度,从eth开始到最后

6.http模式过滤

例子:

http.request.method == “GET”

http.request.method == “POST”

http.request.uri == “/img/logo-edu.gif”

http contains “GET”

http contains “HTTP/1.”

7.TCP参数过滤

tcp.flags 显示包含TCP标志的封包。
tcp.flags.syn == 0x02     显示包含TCP SYN标志的封包。

8.报文

原创 燕尾笔记铺

标签:10.3,ip,IP地址,抓取,tcp,SQL,数据流,日志,80
From: https://www.cnblogs.com/o-O-oO/p/18370487

相关文章

  • Pycharm连接mysql数据库
    importpymysql1、需要使用pymysql在三方库;importpymysqlconfig={'user':'investbank_newforp','password':'m@H2wp4B@7e9','host':'192.168.154.241','port':15213,......
  • 安装MySQL报错ERROR 2003 (HY000): Can‘t connect to MySQL server on ‘localhost:3
    今天要在本地装个mysql,发现mysql-5.7.19-winx64版总是报错由于找不到MSVCP120.dll,无法继续执行代码。重新安装程序可能会解决此问题。,去微软官网找到了最新的VisualC++RedistributableforVisualStudio,下载后发现还是不停地报错。怀疑是系统不兼容,没办法只好安装mysql-8.0.37......
  • MySQL 数据类型详解
    MySQL是一种广泛使用的关系型数据库管理系统,它支持多种数据类型以满足各种应用场景的需求。本文将详细介绍MySQL支持的数据类型、它们的使用场景以及实现原理,并通过图示帮助读者更直观地理解。目录简介数值类型整型浮点型定点型日期和时间类型字符串类型字符串二进制字......
  • mysql57小版本升级操作指南
    1.关停注意要使用慢速关闭mysql,这样InnoDB在关闭之前执行完整的清除和更改缓冲区合并。登录到mysql中执行mysql>SETGLOBALinnodb_fast_shutdown=0;mysql>shutdown; 2.备份注:备份数据目录和应用程序,注意mysql的属主属组数据目录查找方式:MySQL的数据目录通常由......
  • mysql InnoDB引擎各种隔离级别的加锁机制
    文章目录概要前置知识了解各种隔离锁的验证小结概要我们都知道,mysql的InnoDB引擎在各种隔离级别下的加锁机制都是有差异的,但是对于各种隔离级别下如何加锁大家可能不太了解,今天我就通过一篇文章去带领大家去分析一下各个隔离级别的加锁过程,如果有误,欢迎大家在评论......
  • MySQL 亿级数据平滑迁移实战
    作者:来自vivo互联网服务器团队-LiGang本文介绍了一次MySQL数据迁移的流程,通过方案选型、业务改造、双写迁移最终实现了亿级数据的迁移。一、背景预约业务是vivo游戏中心的重要业务之一。由于历史原因,预约业务数据表与其他业务数据表存储在同一个数据库中。当其他业务......
  • MYSQL长事务排查
    查看造成等待的事务执行SQLSELECTtmp.waiting_thread'等待线程ID',tmp.waiting_trx_id'等待事务ID',tmp.wating_trx_state等待事务状态,tmp.waiting_query等待语句,case when(tmp.waiting_time-28800)>0then(tmp.waiting_time-28800) elsetmp......
  • SQL_Postgresql-一些扩展和应用
    数据库数据库上托应用,下连基础设施,是整个IT系统中,承上启下最为关键的一环PostgresqlPG以C语言写成,因此其内部公开的接口(无论是FDW的回调函数接口还是供FDW使用的内部接口)都是面向C语言设计的,时空地理分布式,时序文档超融合PostgreSQL把锁分为三类,table-leve......
  • 抖音集团 FlinkSQL 性能优化探索及实践
    本文作者:李精卫 更多技术交流、求职机会,欢迎关注字节跳动数据平台微信公众号,回复【1】进入官方交流群 背景随着抖音集团内部对流式任务的需求不断增长,FlinkSQL作为一种低成本接入手段,已经在内部多个方向上得到大规模应用。目前,流式SQL任务的规模已经超过3万,任务资源......
  • springboot接口入参出参日志打印
    @Aspect@Slf4j@Component@Order(-99)publicclassLogHandler{publicstaticMap<String,AtomicInteger>nm=newConcurrentHashMap();@Value("${aop.log.no.enable:true}")privatebooleanenableNo;@Pointcut("execution(*com.te......