SSRF攻击利用漏洞进行SSRF内网提权攻击实验参考

SSRF攻击利用漏洞进行SSRF内网提权攻击实验参考_第1张图片
SSRF攻击是建立在文件包含、远程执行等高危漏洞,来进行内网的权限提升攻击,通过SSRF来提升攻击的权限并将权限达到最大化;

本实验通过2个实验步骤介绍SSRF,并通过文件包含漏洞进行,fsockopen端口扫描与利用中间件redis提升权限写入可执行脚本文件的SSRF内网攻击EXP,用这2个实战来让大家熟悉SSRF攻击与利用。
SSRF攻击利用漏洞进行SSRF内网提权攻击实验参考_第2张图片

EXP

redis.txt 漏洞利用redis进行ssrf权限提升攻击
port_scanning.txt 内网ip端口扫描

另外本实验环境不讲防御,只讲攻击与漏洞利用;如要想要深度理解文件包含的漏洞攻击与修复请参考实验:文件包含高危漏洞安全指南

实验步骤

0x1 SSRF攻击原理分析
0x2 SSRF内网攻击实战

实验环境说明

ubuntu:16、php:7.1、apache:2.2、redis5.0
靶场语言:PHP
实验开启allow_url_include配置,大家可以试试,将利用脚本写在外网,进行SSRF攻击!

实验室功能支持,拦截请求、代码审计,你可以通过拦截更好完成实验,通过代码审计了解漏洞是如何形成和漏洞是如何修复;让攻击和防御用代码来说话。

什么是SSFF漏洞攻击?

安全龙认为SSRF是一种漏洞攻击利用手法,在已知的高危漏洞且无法取得反弹shell、没有高危函数利用、没有权限进行提权操作;进行攻击利用。比如本攻防实验就是利用文件包含高危漏洞来进行的!
什么是利用中间件redis进行SSRF攻击?
在进行渗透测试工作时候,发现了漏洞,但利用起漏洞总是被个各种权限控制给阻挡。php脚本语言中,正常的生成环境往往配置apache的可执行用户组为www,或者php禁用了危险函数,所以当你去执行一些利用函数返回无权限操作,比如需要把一个文件写入到任意一个地方就完成不了;比如exec()方法无法执行等。

故此需要用root权限来进行攻击,那么就引入了redis提升权限攻击这个概念。

那么在生产的环境中,redis通常是禁止外网访问的;所以就有了我们本实验环境,通过漏洞利用中间件redis进行ssrf攻击。这个SSRF攻击手法本质就是redis未授权访问。
SSRF攻击利用漏洞进行SSRF内网提权攻击实验参考_第3张图片

你可能感兴趣的:(攻防实验)