900字范文,内容丰富有趣,生活中的好帮手!
900字范文 > 实战getshell新姿势-SSRF漏洞利用与getshell实战

实战getshell新姿势-SSRF漏洞利用与getshell实战

时间:2021-05-15 11:53:32

相关推荐

实战getshell新姿势-SSRF漏洞利用与getshell实战

实战getshell新姿势-SSRF漏洞利用与getshell实战

一、什么地方最容易出现SSRF二、SSRF漏洞危害 三、SSRF 神器 Curl 的使用 四、最常用的跳转绕过五、Python + SSRF 实现端口扫描 1. 简单的端口扫描2. 同时观察 Wireshark 整个扫描流程3. 代码实现4. 验证本地是否开启了相应的端口5. Python 代码编写的思路: 端口存在连接会一直在连接,连接时间会很长端口不存在的连接会被立马刷新 六、利用 Discuz 的 SSRF 漏洞 Getshell

一、什么地方最容易出现SSRF

云服务器商。(各种网站数据库操作)有远程图片加载的地方。(编辑器之类的有远程图片加载啊)网站采集、网页抓取的地方。(很多网站会有新闻采集输入url然后一键采集)头像的地方。(某易就喜欢远程加载头像,例如:/image?url=http://1.jpg)最后一个一切要你输入网址的地方和可以输入ip的都放,都是ssrf的天下。

二、SSRF漏洞危害

对服务器所在的内网进行端口扫描,获取一些服务的banner信息等攻击运行在内网或者本地的应用程序对内网WEB应用进行指纹识别,通过访问默认文件实现(Readme等文件)攻击内外网的WEB应用,主要是GET就可以实现的攻击(比如Struts2,SQL注入等)下载内网资源(利用file协议读取本地文件等)利用Redis未授权访问,HTTP CRLF注入达到getshellwooyun峰会猪猪侠的ppt进行跳板无视cdn

三、SSRF 神器 Curl 的使用

查看 curl 支持的协议列表 curl-config -protocols

使用 curl 读取文件 curl -v file://etc/passwd使用 ftp 协议 curl -v “ftp://127.0.0.1:6666/info”使用 dict 协议 curl -v “dict://127.0.0.1:6666/info”使用 gopher 协议 curl -v “gopher://127.0.0.1:6666/_info”

四、最常用的跳转绕过

一些服务器可能限定了只能使用http和https,这样就可以通过header跳转绕过

五、Python + SSRF 实现端口扫描

1. 简单的端口扫描

2. 同时观察 Wireshark 整个扫描流程

3. 代码实现

4. 验证本地是否开启了相应的端口

5. Python 代码编写的思路:

端口存在连接会一直在连接,连接时间会很长

端口不存在的连接会被立马刷新

六、利用 Discuz 的 SSRF 漏洞 Getshell

博客链接地址:/wordpress/index.php/30/

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。