WSockExpert[抓包工具]
一、WSockExpert简单介绍
WSockExpert是一个抓包工具,它能够用来监视和截获指定进程网络数据的传输,对測试站点时非常实用。在黑客的手中,它经常被用来改动网络发送和接收数据,利用它能够协助完毕非常多网页脚本入侵工作。
WSockExpert的使用原理:当指定某个进程后,WSockExpert就会在后台自己主动监视记录该进程通过网络接收和传送的全部数据。在进行网页脚
本攻击时,我们经常会利用到用户验证漏洞、Cookie构造等手段,在使用这些入侵手段时,我们先用WSockExpert截获站点与本机的交换数据,然
后改动截获到的网络交换数据,将伪造的数据包再次提交发送给站点进行脚本入侵,从而完毕攻击的过程。
二、WSockExpert的使用
WSockExpert的使用很easy,软件执行后界面如图1所看到的:
点击工具栏上的“打开”button打开监视进程选择对话框(如图2):
在当中找到须要监视的进程后,点击左边的加号button,展开后选择须要监视的进程就可以。以监视IE浏览器网络数据为例,
能够在打开的对话窗体中找到进程项目名“iexplorer.exe”并展开,在其下选择正在登录的网页名称,比如“搜狐通行证-搜狐 -
Microsoft Internet
Explorer”的进程。选择该进程后,点击对话框中的“Open”button,返回主界面開始对本机与“搜狐通行证”站点的数据交换进行监控。假设点击对话
框中的“Refresh”button的话,能够刷新列表中的进程项目名。
在主界面的上部窗体中,将即时显示本地主机与远程站点进行的每一次数据交换(如图3)。
收的状态,并可在“PacketsHex”列中看到交换数据的十六进制代码;在“PacketsText”中显示的是十六进制代码转换过来的信息。从
“Address”列中能够查看到每次数据交换经过了多少次IP地址传递与转换,并可查看到远程主机的IP地址。
点击窗体中的某次数据交换,在下方的窗体中能够看到具体的转换后的交换数据信息,相似:
GET /freemail/030814/c.gif HTTP/1.1
Accept: */*
Referer: http://passport.sohu.com/auth.jsp
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Maxthon)
Host: images.sohu.com
Connection: Keep-Alive
Cookie: SUV=0410082157007081; IPLOC=CN52; SITESERVER=ID=a936e6b07d96bcc24d5b8b59e9cf435a”
……”,该项表示与站点交换信息的方式;“Referer:”,表示WSE捕获到的数据提交网页,这在查找一些隐藏的登录网页时较为实用;以及远程主机名
“Host”、连接方式“Connetcion”等,当中的“Cookie”在构造伪装数据时一般都要用到。
在这里,我们捕获到的是password传送步骤的交换信息,在诸如发贴、文件上传等操作时,还能够捕获到的一些重要的信息,如“Content-Type:
image/gif”代表了上传的文件类型,而“Content-Length:”表示Cookie的数据长度;还有文件上传后的保存路径等等,总之不论什么
重要的隐藏数据交换都逃不脱你的眼睛。
小提示:此外在工具栏上还有“Filter”过滤button,能够对接收和发送的数据信息进行过滤保存与清除,在此就不做具体介绍了。
三、WSockExpert使用实例
上面的基础介绍可能有点乏味,新手们可能并不知道该怎样应用WSockExpert,以下就结合前段时间的上传漏洞,为大家介绍一个WSockExpert协助入侵的实例。
1.上传漏洞的简单原理
傻瓜化的上传工具大家用过不少了,可是对于上传漏洞的原理,或许不一定非常了解。正是因为缺乏对入侵原理的了解,所以大家在利用上传漏洞时经常不可以成功,因此先给大家简单的讲述一下入侵的原理。
站点的上传漏洞是因为网页代码中的文件上传路径变量过滤不严造成的,在很多论坛的用户发帖页面中存在这种上传Form(如图4),其网页编程代码为:
<form action="user_upfile.asp" ...>
<input type="hidden" name="filepath" value="UploadFile">
<input type="file" name="file">
<input type="submit" name="Submit" value="上传" class="login_btn">
</form>”
网页编写者未对该变量进行不论什么过滤,因此用户能够随意改动该变量值。在网页编程语言中有一个特别的截止符"/0",该符号的作用是通知网页server中止后面
的数据接收。利用该截止符可们能够又一次构造filepath,比如正常的上传路径是:
http://www.***.com/bbs/uploadface/200409240824.jpg
http://www.***.com/newmm.asp |
小提示:可能有人会想了,假设网页server在检測验证上传文件的格式时,碰到“/0”就截止,那么不就出现文件上传类型不符的错误了吗?事实上在检測验证上传文件的格式时,系统是从filepath的右边向左边读取数据的,因此它首先检測到的是“.jpg”,当然就不会报错了。
利用这个上传漏洞就能够随意上传如.ASP的网页木马,然后连接上传的网页就可以控制该站点系统啦。
2.WSE与NC结合,攻破DvSP2
很多站点都存在着上传漏洞,如动网、天意商务网、飞龙文章系统、惊云下载等,因为上传漏洞的危害严重,所以各种站点都纷纷採取了保护措施。可是因为网页编
程人员在安全知识方面的缺乏,因此非常多站点都仅仅是简单的在代码中加了几个“hidden”变量进行保护。这一招对桂林老兵之类的漏洞利用工具是实用的,也
是非常多新手利用上传漏洞不成功的原理。只是在WSockExpert的面前,它们就无能为力了。在这里以入侵“DvSP2云林全插件美化版”站点为例介绍
一个入侵的全过程:
(1)在Google或百度中输入关键词“Copyright
xdong.Net”进行搜索,将会得到大量使用“DvSP2云林全插件美化版”建立的站点。这里我挑选了“http://ep***.com/dl
/viovi/20050709/bbs/index.asp”作为攻击目标。
注冊并登录论坛,选择发帖,然后在文件上传路径中浏览选择我们要上传的ASP网页木马(如图5)。
(2)打开WSockExpert開始监视与此网页进行的数据交换,回到网页中点击“上传”button,将会报错提示文件
类型不符。不用管它,回到WSockExpert中找到“ID”为3和4的这两行数据,将它们复制并粘贴到一个新建的TXT文本文件里。打开此文本文件,
在当中找到“filename="D:/冰狐浪子微型ASP后门/asp.asp"”,改为“filename="D:/冰狐浪子微型ASP后门
/asp.asp .jpg"”(如图6)。
小提示:注意在“.jpg”前有一个半角空格在,因为添加了“ .jpg”5个字符,所以要将Cookie的长度“Content-Length: 678”改为“Content-Length: 683”。然后保存此文件为“test.txt”。
(3)用UltraEdit32打开刚才保存的“test.txt”文件,打到“filename="D:/冰狐浪子微型ASP后门/asp.asp .jpg"”,把空格相应的十六进制代码20改为00。然后再次保存文本(如图7)。
(4)打开命令窗体,在当中输入“nc epu***.com
80<test.txt”,非常快提示提交成功,并显示文件上传后的路径为“http://ep***.com/dl/viovi/20050709
/bbs/asp.asp”。打开冰狐浪子client,输入网页木马链接地址后就可以对站点进行控制了(如图8)。

最后要提醒大家的是,这样的入侵方式对付很多存在上传漏洞的站点都是非常有效的,如文中提到的多种站点系统。其利用原理都是同样的,方法大同小异而已。而WSockExpert的使用方法也不仅止于上传漏洞入侵,在非常多场合都是我们入侵分析的好帮手
WSockExpert[抓包工具]的更多相关文章
- Jmeter实现登录bugfree、新建bug、解决bug脚本(抓包工具实现)
环境 Chrome jmeter3.1 fiddler4 win7 32位 Linux CentOs6.4 bugfree3.0.1 链接:http://pan.baidu.com/s/1gfHpbp ...
- 抓包工具Wireshark过滤器
抓包工具WireShark分为两种过滤器: 捕捉过滤器(CaptureFilters) 显示过滤器(DisplayFilters) 捕捉过虑器语法: Protocol Direction Host ...
- 跨平台网络抓包工具-Microsoft Message Analyzer
Microsoft Message Analyzer (MMA 2013)是微软最受欢迎的Netmon的最新版本. 在Netmon网络跟踪和排除故障功能的基础上提供了更强大的跨平台网络分析追踪能力.园 ...
- Microsoft Message Analyzer (微软消息分析器,“网络抓包工具 - Network Monitor”的替代品)官方正式版现已发布
来自官方日志的喜悦 被誉为全新开始的消息分析器时代,由MMA为您开启,博客原文写的很激动,大家可以点击这里浏览:http://blogs.technet.com/b/messageanalyzer/a ...
- 网络抓包工具-Wireshark学习资料
wireshark一个非常牛逼的网络抓包工具.转载一系列博文 一站式学习Wireshark(一):Wireshark基本用法 一站式学习Wireshark(二):应用Wireshark观察基本网络协议 ...
- Fiddler 抓包工具总结
阅读目录 1. Fiddler 抓包简介 1). 字段说明 2). Statistics 请求的性能数据分析 3). Inspectors 查看数据内容 4). AutoResponder 允许拦截制 ...
- Wireshark抓包工具
首先下载并安装Wireshark软件,最好选择中文版,因为会使你用的更顺手. 安装完毕之后,双击打开Wireshark软件,主界面还是比较清晰明了的,可是怎么用还是稀里糊涂的吧. 点击菜单栏红圈中的选 ...
- 抓包工具fiddler
具体的可以看这个链接,后来补充了些东西,cnblog复制图片太麻烦了 http://note.youdao.com/yws/public/redirect/share?id=37f8556270b44 ...
- charles抓包工具的中文乱码解决方法
charles是 MAC上最好用的抓包工具.charles 网上的参考文档已经很多,我就不再赘述啦.只是说说我在安装过程遇到的问题和解决方法,仅供参考. charles抓包的数据中的中文内容显示乱码, ...
随机推荐
- wxWidgets+wxSmith版电子词典
课程首页在:http://blog.csdn.net/sxhelijian/article/details/11890759,内有完整教学方案及资源链接 [项目3-OOP版电子词典](本程序须要的相关 ...
- 深入了解C++中间mutablekeyword
深入理解C++中的mutablekeyword kezunhai@gmail.com http://blog.csdn.net/kezunhai keywordmutable是C++中一个不 ...
- Java 新特性(5) - Java EE 5 新特性
Java EE 5 由 Java Community Process 通过 Java Specification Request 244 发布,这个 “总纲” JSR 指出了详细描述 Java EE ...
- Android MotionEvent事故响应机制
于android于.主要活动包括点击.按.拖累.滑动等操作,这些构成了Android事件响应,总体而言,,所有事件由例如以下三部分构成的基础: 按(action_down),搬家(action_mov ...
- Canvas 生成base64的PNG图片快照,So Amazing!!!
function canvasSupport(){ return Modernizr.canvas;}function callCanvasApps(){ var canvasOne=doc ...
- Docker简明教程(转)
Docker自从诞生以来就一直备受追捧,学习Docker是一件很炫酷.很有意思的事情.我希望通过这篇文章能够让大家快速地入门Docker,并有一些学习成果来激发自己的学习兴趣.我也只是一个在Docke ...
- 王立平--result += "{";
result += "{"; 等于:result=result+"{" 字符串连接 x+=1====x=x+1 版权声明:本文博客原创文章,博客,未经同意,不得 ...
- CentOS7 安装Bind
简要记录安装Bind的过程以及遇到的问题 一. 虚拟机准备 准备了2台虚拟机,都是装的CentOS7 64_1的IP地址为192.168.1.160,2的地址为161.161作为DNS服务器. 二.下 ...
- Windows Phone获取WiFi BSSID
原文:Windows Phone获取WiFi BSSID BSSID,一种特殊的Ad-hoc LAN的应用,也称为Basic Service Set (BSS),一群计算机设定相同的BSS名称,即可自 ...
- 浅析Java中的final关键字(转)
谈到final关键字,想必很多人都不陌生,在使用匿名内部类的时候可能会经常用到final关键字.另外,Java中的String类就是一个final类,那么今天我们就来了解final这个关键字的用法.下 ...