- 博客(2)
- 收藏
- 关注
原创 SSRF——手把手教你Redis反弹Shell
由于业务运行的服务器处于内外网边界,并且可通过利用当前的这台服务器,根据所在的网络,访问到与外部网络隔离的内网应用,所以一般情况下,SSRF漏洞的攻击目标是攻击者无法直接访问的内网系统。因为攻击Redis A之前,首先需要构造一个样本,如何构造,通过在kali本地搭建一个Redis B,作为本地测试,形成攻击链后将他的格式转换为gopher协议,然后测试完毕后,应用在真实攻击上,将gopher协议数据包发送给存在SSRF漏洞的机器实现攻击,转给Redis A,写一个计划任务,反弹shell,往kali弹。
2023-06-04 00:21:35 3293 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人