实战getshell新姿势-SSRF漏洞利用与getshell实战
实战getshell新姿势-SSRF漏洞利用与getshell实战
- 一、什么地方最容易出现SSRF
- 二、SSRF漏洞危害
- 三、SSRF 神器 Curl 的使用
- 四、最常用的跳转绕过
- 五、Python + SSRF 实现端口扫描
- 1. 简单的端口扫描
- 2. 同时观察 Wireshark 整个扫描流程
- 3. 代码实现
- 4. 验证本地是否开启了相应的端口
- 5. Python 代码编写的思路:
- 端口存在连接会一直在连接,连接时间会很长
- 端口不存在的连接会被立马刷新
- 六、利用 Discuz 的 SSRF 漏洞 Getshell
一、什么地方最容易出现SSRF
- 云服务器商。(各种网站数据库操作)
- 有远程图片加载的地方。(编辑器之类的有远程图片加载啊)
- 网站采集、网页抓取的地方。(很多网站会有新闻采集输入url然后一键采集)
- 头像的地方。(某易就喜欢远程加载头像,例如:http://xxoo.com/image?url=http://1.jpg)
- 最后一个一切要你输入网址的地方和可以输入ip的都放,都是ssrf的天下。
二、SSRF漏洞危害
- 对服务器所在的内网进行端口扫描,获取一些服务的banner信息等
- 攻击运行在内网或者本地的应用程序
- 对内网WEB应用进行指纹识别,通过访问默认文件实现(Readme等文件)
- 攻击内外网的WEB应用,主要是GET就可以实现的攻击(比如Struts2,SQL注入等)
- 下载内网资源(利用file协议读取本地文件等)
- 利用Redis未授权访问,HTTP CRLF注入达到getshell
- wooyun峰会猪猪侠的ppt
- 进行跳板
- 无视cdn
三、SSRF 神器 Curl 的使用
查看 curl 支持的协议列表 curl-config -protocols
- 使用 curl 读取文件 curl -v file://etc/passwd
- 使用 ftp 协议 curl -v “ftp://127.0.0.1:6666/info”
- 使用 dict 协议 curl -v “dict://127.0.0.1:6666/info”
- 使用 gopher 协议 curl -v “gopher://127.0.0.1:6666/_info”
四、最常用的跳转绕过
一些服务器可能限定了只能使用http和https,这样就可以通过header跳转绕过
五、Python + SSRF 实现端口扫描
1. 简单的端口扫描
2. 同时观察 Wireshark 整个扫描流程
3. 代码实现
4. 验证本地是否开启了相应的端口
5. Python 代码编写的思路:
端口存在连接会一直在连接,连接时间会很长
端口不存在的连接会被立马刷新
六、利用 Discuz 的 SSRF 漏洞 Getshell
博客链接地址:http://hacker.feiyulive.com/wordpress/index.php/30/
实战getshell新姿势-SSRF漏洞利用与getshell实战相关推荐
- 新的Novidade漏洞利用工具包目标瞄准家用和SOHO路由器
趋势科技的研究人员于本周二(12月11日)发布消息称,他们已经发现了一种新的漏洞利用工具包(Exploit Kit,EK),并将其命名为"Novidade".它通过跨站点请求伪造( ...
- ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用(GetShell)
ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞.该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的ge ...
- SSRF 漏洞危害大,应避免被利用攻击内网应用!| 原力计划
作者 | Qwzf 责编 | 夕颜 头图 | CSDN付费下载自视觉中国 出品 | CSDN博客 前言 SSRF漏洞和CSRF漏洞有一些相似之处:CSRF跨站请求伪造,基于客户端的请求伪造:SSRF服 ...
- SSRF漏洞的利用与攻击内网应用
首发于先知社区 0x00 前言 学过CSRF漏洞后,收获颇多.同时发现SSRF漏洞和CSRF漏洞有一点点类似之处. CSRF跨站请求伪造,基于客户端的请求伪造:SSRF服务器端请求伪造,基于服务端的请 ...
- ssrf dict MySQL_SSRF——漏洞利用(二)
1|00x01 概述 上篇讲述了SSRF的一般用法,用http协议来进行内网探测,攻击内网redis,接下来讨论的是SSRF的拓展用法,通过,file,gopher,dict协议对SSRF漏洞进行利用 ...
- 【漏洞学习——SSRF】腾讯某处SSRF漏洞(非常好的利用点)附利用脚本
漏洞细节 ## 1. 描述 本文章将概述一些经典的SSRF漏洞利用原理,从Fuzz扫描开放的服务到漏洞的自动化利用,刚好腾讯的这个漏洞点,非常适合做为案例来演示. ### 1.1 漏洞信息 > ...
- SSRF 漏洞学习实战
3x05 SSRF 漏洞学习实战 文章目录 3x05 `SSRF` 漏洞学习实战 一.ssrf漏洞概念 二.原理 三.SSRF漏洞的危害 四.漏洞检测点 五.ssrf漏洞绕过 六.ssrf漏洞的利用 ...
- ssrf dict MySQL_ssrf漏洞利用(内网探测、打redis)
摘要:存在ssrf漏洞的站点主要利用四个协议,分别是http.file.gopher.dict协议. file协议拿来进行本地文件的读取,http协议拿来进行内网的ip扫描.端口探测,如果探测到637 ...
- [kernel exploit] Dirty Cred: 一种新的无地址依赖漏洞利用方案
文章目录 简介 背景 Dirty Cred 基础知识 内核凭证 cred file slab 种类 通用内存slab 特殊内存slab filp cred 漏洞利用思路与实例 思路 CVE-2021- ...
最新文章
- Ruby环境的安装(In Ubuntu 7.10)
- java 中文乱码问题,请注意response.getWriter的顺序
- Java写手机专题分析接口_jeesite学习文档API-内容管理模块
- 深度学习(2)回归问题
- python 实现显著性检测_使用python轻松实现高大上的YOLOV4对象检测算法
- 搜索互联网缓存页面 How to View the Cached Page of any URL or Website
- 借助拳王虚拟项目公社,自动发货系统,卖虚拟教程产品,实现全自动化赚钱的秘密
- SOAP、WSDL、 UDDI之间的关系
- matlab仿真高尔顿正态分布源码,杂谈 | 正态分布为什么如此常见
- html古诗竖版,古诗词竖版图片
- linux设置进程优先级工具,linux性能分析优化之基础指标参数(3) - 进程优先级 cpu nice priority NI PR %ni %nice...
- C++程序设计课上机作业
- (方法总结)Python 一行代码提取字符串每个单词首字母的两种方法
- 360全景如何拼接制作?360全景拼接制作教程
- CV-2022:CodeFormer【最强的AI 视频、图片修复】【南洋理工大学 S-Lab】
- 史上最全的iOS面试题及答案
- Linux sql语句
- NKD编译opus-1.2.1
- 【圣诞节】飘雪圣诞树
- mysql jdbc关闭连接_【B站Java两分钟】JDBC数据库简单使用,封装连接,关闭