【技术分享】靶场--SSRF打内网服务

本文详细介绍了如何通过SSRF(Server-Side Request Forgery)漏洞探测内网服务,包括判断SSRF存在的步骤,利用SSRF进行内网存活主机探测,并展示了针对不同内网主机的代码注入、SQL注入、命令执行等漏洞利用方法,揭示了网络安全中的潜在风险。
摘要由CSDN通过智能技术生成

01 判断SSRF是否存在

1. 访问http://www.badu.com网站。### 2. dnslog平台收到回显,存在ssrf。### 3. 尝试读取文件/etc/passwd,并返回内容,可以判断出是回显型ssrf。### 4. 读取/etc/hosts文件,当前机器ip是172.72.23.21。5. 尝试读取/etc/shadow 和/root/.bash_histor,发现无权限。 02 探测内网存活主机服务

使用dict协议对内网主机进行存活探测。

03 172.72.23.22—代码注入

1. 利用ssrf访问内网http://172.72.23.22,提示CodeExec。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-doLBf4Gt-1689995916576)(https://image.3001.net/images/20230705/1688549471_64a5385f3eacd4d01b607.png!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值