SSRF攻击利用漏洞进行SSRF内网提权攻击实验参考


SSRF攻击是建立在文件包含、远程执行等高危漏洞,来进行内网的权限提升攻击,通过SSRF来提升攻击的权限并将权限达到最大化;

本实验通过2个实验步骤介绍SSRF,并通过文件包含漏洞进行,fsockopen端口扫描与利用中间件redis提升权限写入可执行脚本文件的SSRF内网攻击EXP,用这2个实战来让大家熟悉SSRF攻击与利用。

EXP

redis.txt 漏洞利用redis进行ssrf权限提升攻击
port_scanning.txt 内网ip端口扫描

另外本实验环境不讲防御,只讲攻击与漏洞利用;如要想要深度理解文件包含的漏洞攻击与修复请参考实验:文件包含高危漏洞安全指南

实验步骤

0x1 SSRF攻击原理分析
0x2 SSRF内网攻击实战

实验环境说明

ubuntu:16、php:7.1、apache:2.2、redis5.0
靶场语言:PHP
实验开启allow_url_include配置,大家可以试试,将利用脚本写在外网,进行SSRF攻击!

实验室功能支持,拦截请求、代码审计,你可以通过拦截更好完成实验,通过代码审计了解漏洞是如何形成和漏洞是如何修复;让攻击和防御用代码来说话。

什么是SSFF漏洞攻击?

安全龙认为SSRF是一种漏洞攻击利用手法,在已知的高危漏洞且无法取得反弹shell、没有高危函数利用、没有权限进行提权操作;进行攻击利用。比如本攻防实验就是利用文件包含高危漏洞来进行的!
什么是利用中间件redis进行SSRF攻击?
在进行渗透测试工作时候,发现了漏洞,但利用起漏洞总是被个各种权限控制给阻挡。php脚本语言中,正常的生成环境往往配置apache的可执行用户组为www,或者php禁用了危险函数,所以当你去执行一些利用函数返回无权限操作,比如需要把一个文件写入到任意一个地方就完成不了;比如exec()方法无法执行等。

故此需要用root权限来进行攻击,那么就引入了redis提升权限攻击这个概念。

那么在生产的环境中,redis通常是禁止外网访问的;所以就有了我们本实验环境,通过漏洞利用中间件redis进行ssrf攻击。这个SSRF攻击手法本质就是redis未授权访问。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值