内网探测的方法

1.ssrf进行内网探测

网站尝试获取外网URL,外网网站打开,测试成功,网站没有对用户的请求进行过滤,导致这个输入框存在SSRF注入漏洞,可以通过它发起任意内网或外网的请求。

使用file协议来读取本地的文件信息:file:///etc/hosts

获取主机的IP地址为:192.168.0.2,利用burp suite爆破主机及开放端口(带TCP回显的端口)

dict://192.168.0.2:80提交爆破参数后运行:

常见端口:http 80,https 443,telnet 23,ftp 21,ssh 22,mysql 3306,redis 6379

2.远程文件包含进行的内网探测

利用bWAPP中的ssrf-1.txt

复制ssrf-1.txt文件所在位置,再利用pikachu中的远程文件包含漏洞,执行端口扫描的脚本。

出现弹窗点击确定

端口探测成功,显示结果

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值