当前位置: 首页 > news >正文

SSRF漏洞实现

文章目录

  • SSRF题1
  • SSRF题2
    • fastcgi方法
  • 入侵网站收集资产方法
  • SSRF反弹

SSRF题1

漏洞复现平台
在这里插入图片描述
代码:
在这里插入图片描述
在这里插入图片描述
首先,可以用dict探测一下内网开放的端口
可以检测是否有fastcgi或者是redis,如果有fastcgi,那么就有RCE漏洞破解,如果是redis那么有以下3种:
首先90%不会设置redis未授权访问
那么:1.写入webshell 物理路径
2.写入任务计划 反弹shell 获得权限
3.写入公钥 直接登录服务器
用 file 查看文件
用gopher配合redis完成这三个模块

在这里插入图片描述
看代码,可见他过滤了dict和file,还是有点棘手的,那么我们可以试试http
代码:url=http://172.21.0.3:80
发现他又打印了一次
在这里插入图片描述
那么我们就可以用后面的80修改为别的端口,来实现探测端口的目的
我们可以利用抓包工具来探测:
在这里插入图片描述
探测10000以内的端口:
在这里插入图片描述
发现只开放了一个80端口:
在这里插入图片描述
那我们可以看看在80端口下面,还有哪些网页
先看看172.21.0.1:80
发现有页面
在这里插入图片描述
再看看172.21.0.2:80
也有页面
在这里插入图片描述
但是172.21.0.4:80就没有了,那么我们可以猜测,只有前3个有页面,后面都不显示了
我的直觉告诉我一个在172.21.0.2:80上做文章(开玩笑,嘻嘻),因为172.21.0.1:80明显是一个html页面,而172.21.0.2:80的页面有一个 Go away1 的输出,明显172.21.0.2:80有搞头。
那我们就在172.21.0.2这个IP地址上继续抓包,看看他开放了哪些端口:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
非常明显地看到,6379端口开放了:
在这里插入图片描述
那么接下来就传webshell就可以了,在172.21.0.2的物理路径下传webshell,那么他的物理路径是啥,说实话,不知道,只能猜或者测试
一般情况下,都是放在/var/www/html下面,但不保证他会不会改,一般都是怕麻烦不会改的
接下来就可以用gopher工具了:
在这里插入图片描述
选择默认的路径“/var/www/html”,输入PHP Shell ,随便输个一句话木马<?php phpinfo('id');查看一下ID,能植入成功那么就代表能够入侵——入侵成功
把上面生成的那一大串代码复制到网页看看(记住改IP地址):
在这里插入图片描述
我们可以对这个代码解码看看:
在这里插入图片描述
发现是写入一个shell.php文件,那么我们在页面中按回车运行试试
但是结果不尽人意,页面没有如何变化,或许shell.php根本没有写入,也许是我们猜错了或者没有权限(权限太低了),不管怎样,都是没有成功
我们可以自己建一个字典或者用百度的字典来扫
在这里插入图片描述
然后我们再改一下路径,继续:
在这里插入图片描述
还是不行,那么我们再编码一次,进行二次编码
在这里插入图片描述
注意,我们这里要改一下shell.php的内容,改为查看flag ; <?php system("cat /flag")
然后我们再查看一下flag

?url=http://172.21.0.2:80/upload/shell.php

在这里插入图片描述
成功!!!

SSRF题2

fastcgi方法

在这里插入图片描述
看代码和题1还是差不多的
但是测试他fastcgi的9000端口的时候检测不出来,但是通过看http的response返回值可以知道,就是9000端口,知道是fpm,因为fpm基本上90%都监听在9000端口上
http的返回值
在这里插入图片描述

同样的步骤,随便输个ID:
在这里插入图片描述
再进行二次编码,然后输入到页面运行看看
在这里插入图片描述
成功!!!

入侵网站收集资产方法

1、百度,谷歌:但是都不可靠,最低级的手法(形容词,没有贬低人的意思)
2、查看他的备案,一般注册公司的时候都有备案
3、查看他的相关证书
4、去天眼查看
5、搜索引擎:fofa等等
6、利用子域名查询:例如OneForAll

SSRF反弹

在这里插入图片描述
还是先探测一下端口,我探测了一下6379:
在这里插入图片描述
运用一下他环境自带的工具:
在这里插入图片描述
在这里插入图片描述
先写反弹:
在这里插入图片描述
然后在页面中执行之前生成的编码(如下图生成的一大长串编码):
注意:这个IP需要写自己的IP别照我的IP写
在这里插入图片描述
在这里插入图片描述
一分钟后反弹成功!
在这里插入图片描述

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • Flask返回Json格式字符,中文导致unicode乱码问题
  • Unity URP Shader 修改深度让人物不再被地面遮挡
  • 数论之组合数
  • git cherry-pick 合并多个提交
  • Go 调用Rust函数
  • 浅谈线性表——链表
  • AI编程简介
  • 【第69课】Java安全JWT攻防Swagger自动化算法签名密匙Druid未授权
  • java-Mybatis框架
  • MFC程序设计(一) MFC框架
  • 23种设计模式详细知识点(软件设计师)
  • 【工控】线扫相机小结
  • Linux编程:使用 CSV 与 UnQLite 进行数据存储的比较分析
  • Java中‘==’ 和 equals()的区别
  • GeoScene Pro教程(001):软件功能产品介绍
  • 【译】理解JavaScript:new 关键字
  • Angular js 常用指令ng-if、ng-class、ng-option、ng-value、ng-click是如何使用的?
  • Apache的基本使用
  • chrome扩展demo1-小时钟
  • co模块的前端实现
  • Linux下的乱码问题
  • Objective-C 中关联引用的概念
  • Python利用正则抓取网页内容保存到本地
  • Work@Alibaba 阿里巴巴的企业应用构建之路
  • 对超线程几个不同角度的解释
  • 对象管理器(defineProperty)学习笔记
  • 学习ES6 变量的解构赋值
  • 【云吞铺子】性能抖动剖析(二)
  • NLPIR智能语义技术让大数据挖掘更简单
  • 阿里云移动端播放器高级功能介绍
  • 基于django的视频点播网站开发-step3-注册登录功能 ...
  • ​​​​​​​sokit v1.3抓手机应用socket数据包: Socket是传输控制层协议,WebSocket是应用层协议。
  • ​Z时代时尚SUV新宠:起亚赛图斯值不值得年轻人买?
  • ‌U盘闪一下就没了?‌如何有效恢复数据
  • #nginx配置案例
  • #中的引用型是什么意识_Java中四种引用有什么区别以及应用场景
  • ( 10 )MySQL中的外键
  • (2)nginx 安装、启停
  • (3)选择元素——(17)练习(Exercises)
  • (C11) 泛型表达式
  • (ZT) 理解系统底层的概念是多么重要(by趋势科技邹飞)
  • (阿里巴巴 dubbo,有数据库,可执行 )dubbo zookeeper spring demo
  • (笔记)Kotlin——Android封装ViewBinding之二 优化
  • (二)PySpark3:SparkSQL编程
  • (附源码)springboot建达集团公司平台 毕业设计 141538
  • (附源码)springboot课程在线考试系统 毕业设计 655127
  • (附源码)计算机毕业设计SSM基于健身房管理系统
  • (三)SvelteKit教程:layout 文件
  • (一)、python程序--模拟电脑鼠走迷宫
  • .Net core 6.0 升8.0
  • .net oracle 连接超时_Mysql连接数据库异常汇总【必收藏】
  • .net 提取注释生成API文档 帮助文档
  • .sdf和.msp文件读取
  • .vue文件怎么使用_我在项目中是这样配置Vue的
  • .xml 下拉列表_RecyclerView嵌套recyclerview实现二级下拉列表,包含自定义IOS对话框...