SSRF
文章平均质量分 77
0ak1ey
宁静才致远,浮躁干不了大事。
展开
-
SSRF绕过方式及加固
绕过方式攻击本机http://127.0.0.1:80http://localhost:22利用@绕过http://example.com@127.0.0.1#这里的example.com可以任意替换利用短地址绕过http://127.0.0.1 可以转换为 http://suo.im/5UHEvD#短连接的转换网站有很多。http://tool.chinaz.com/tools/dwz.aspx利用Enclosed alphanumerics是一种特殊的字体原创 2021-04-05 10:08:58 · 1655 阅读 · 1 评论 -
SSRF漏洞中使用到的其他协议
清明时节雨纷纷,路上行人欲断魂。1、dict协议定义:词典网络协议,在RFC 2009中进行描述。他的目标是超越Webster protocol,并允许客户端在使用过程中访问更多字典。Dict服务器和客户机使用TCP端口2628。dict协议在SSRF漏洞中的使用gopher协议的使用需要满足的条件:协议支持情况PHP–wite-curlwrappers且php版本至少为5.3Java小于JDK1.7Curl低版本不支持Perl支持ASP.原创 2021-04-04 22:26:38 · 1382 阅读 · 0 评论 -
SSRF+redis写入webshell
晓看红湿处,花重锦官城。实验环境主机角色描述centos受害服务器运行redis和web服务(redis未授权访问)window跳板服务器含有ssrf漏洞kali攻击者利用ssrf和redis未授权访问写入webshell实验准备思路:构造redis数据包,利用redis的数据备份功能,将webshell写入目标服务器(centos)的网站根目录下,然后用菜刀连接获取shell。条件:1、运行redis服务的用户必须具有在网站根目录下写入原创 2021-04-03 17:06:04 · 1610 阅读 · 0 评论 -
SSRF+Redis写入公钥
野径云俱黑,江船火独明。实验环境主机角色描述centos8受害服务器运行redis数据库(未授权访问)window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis未授权访问写入公钥登录centos8实验准备思路:先在自己的主机上生成公私钥对,利用redis的数据备份功能,将自己的公钥写入到目标服务器的/etc/authorized_keys中,然后使用ssh的私钥直接登录目标服务器。条件:1、redis服务使用root原创 2021-04-03 15:43:44 · 3351 阅读 · 0 评论 -
SSRF+Redis认证攻击(暴力破解)
SSRF+Redis认证攻击(暴力破解)随风潜入夜,润物细无声。实验环境主机角色描述centos8受害服务器运行redis数据库(含认证密码)window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis暴力破解获取centos8的shell工具:Redisncwiresharktcpdumppython3实验流程登录redis,设置认证密码:config set requirepass qianxuncon原创 2021-04-03 12:27:44 · 1342 阅读 · 0 评论 -
SSRF+Redis组合拳啊哒~
SSRF+Redis组合拳好雨知时节,当春乃发生。(就是有点冷)实验环境主机角色描述centos8受害服务器运行redis数据库,且含有redis未授权访问漏洞window10跳板服务器含有ssrf漏洞kali攻击者利用ssrf+redis未授权访问获取centos8的shell工具:RedisncwiresharktcpdumpRedis基础1、序列化协议客户端-服务端之间交互的是序列化后的协议数据。在Redis中,协议数据分为原创 2021-04-02 21:40:15 · 1598 阅读 · 3 评论 -
SSRF+gopher协议渗透struts2
SSRF+gopher协议渗透struts2实验主机windows10 192.168.1.120 #SSFR漏洞主机centos8搭建struts2-045环境 192.168.1.106实验环境SSRF漏洞代码curl_exec.php:php版本>5.3才可使用gopher协议可用var_dump(curl_version())来调试#win10主机 curl_exec.php<?php$url = $_GET['url'];#var_d原创 2021-03-29 22:54:08 · 679 阅读 · 0 评论 -
实战getshell新姿势-SSRF漏洞利用与getshell实战
实战getshell新姿势-SSRF漏洞利用与getshell实战 一、什么地方最容易出现SSRF二、SSRF漏洞危害三、SSRF 神器 Curl 的使用 四、最常用的跳转绕过五、Python + SSRF 实现端口扫描1. 简单的端口扫描2. 同时观察 Wireshark 整个扫描流程3. 代码实现4. 验证本地是否开启了相应的端口5. Python 代码编写的思路:端口存在连接会一直在连接,连接时间会很长端口不存在的连接会被立马刷新 六、利用 Discuz 的 SSRF 漏洞 .转载 2021-03-28 09:56:40 · 1554 阅读 · 0 评论 -
Gopher协议
Gopher协议本文参考Margin大佬文章什么是Gopher协议?定义:Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它;gopher协议支持发出GET、POST请求:可以先截获get请原创 2021-03-26 21:03:51 · 4128 阅读 · 0 评论 -
初探SSRF漏洞
初探SSRF漏洞原理剖析:能够对外发送网络请求的点都有可能存在ssrf漏洞SSRF(Server-Side Request Forgery: 服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)危害:对目标服务器所在的内网进行IP存活性扫描和端口扫描。利用扫描的指纹信息判断开放的服务,从而对内网的主机进行攻击。识别内网WEB应用指纹,原创 2021-03-26 16:02:50 · 306 阅读 · 1 评论