服务器IP地址:10.1.1.33
攻击者IP地址:10.1.1.42
通过HFS软件进行抓取和分析HTTP相关的数据
操作步骤
配置HFS软件获取相关的GET数据和POST数据
配置HFS获取到GET和POST数据包即可,点击左上角的端口,输入端口8080
在虚拟文件系统区域,右键,选择“从磁盘添加目录”,选择一个真实存在的目录(此处注意务必是真实存在的),弹出的选择目录类型中选择”真实目录”,此处我们用桌面的解压缩目录
右键目录,点击设置”用户名及密码”,在弹出的对话框中输入用户名和密码(demo/demo),点击确定
在右键目录,点击”属性”,选择”上传”sheet页,选中任何人。点击确定
获取HTTP的GET数据和POST数据
攻击者机器上打开wireshark进行抓包,输入过滤条件IP地址:ip.addr == 10.1.1.33 ,在服务器端输入HFS提示的网址看到对应的详细信息页面。获取到了HTTP的GET方法。Wireshark抓取的数据包保存为HTTP-Get。
登录输入用户名和密码demo等待服务器响应双击页面中的文件夹,重启wireshark进行抓包;在HFS中的进行文件的上传(使用桌面的:http-post.txt),通过wireshark进行抓包获得并进行保存“HTTP-Post”
分析HTTP数据包
以刚开始保存的"HTTP-Get"进行分析HTTP
点开其中的一个数据包
对帧数进行分析在HTTP之前,TCP重组片段,片段共有2270个字节,由于超过了TCP数据包的最大数据分段(MSS),所以将数据在TCP层进行了分段。从下面的信息,可以看到分断后的数据包及包大小,如#2767(247),其中2767表示帧号,大小为247个字节。
分析HTTP请求包
以刚开始保存的"HTTP-Post"进行分析HTTP,输入需要过滤的条件:ip.addr ==10.1.1.33
通过HTTP看到以下的内容
类型的Multipart/form-data是上传文件的一种方式。Multipart/form-data其实就是浏览器用表单上传文件的方式。最常见的情境是:在写邮件时,向邮件后添加附件,附件通常使用表单添加,也就是用multipart/form-data格式上传到服务器。
首先看wireshark中字段与Multipart/form-data的对应关系: MIME Multipart Media Encapsulation:代表整个Multipart/form-data上传文件中的数据。
Encapsulated multipart part:代表表单中不同部分的数据。
Boundary:用来隔开表单中不同部分的数据。