ssrf+redis未授权靶场

ssrf+redis靶场利用

原理:服务端提供了从其他服务器获取数据的功能,而且没做好限制

非常类似文件包含

常见功能点

  • 在线翻译网页
  • 图片加载
  • 网站信息收集

可利用点

  • 端口扫描,用dict
  • 本地敏感数据file
  • 做跳板利用其它漏洞gophar

验证:抓包分析服务器是否发送请求

利用

  • http协议访问内外网web资源
  • file协议读取本地文件
  • dict协议探测内外网tcp端口
  • gopher协议做跳板

ssrf+redis未授权实验

环境准备

  • kali攻击机 192.168.0.4
  • ssrf靶场 web靶场添加一个ssrf利用文件 192.168.0.10
  • redis未授权靶场 192.168.0.9

本实验均在同一网段下,因为没找到redis不出网的利用方式,凑合联动一下

redis靶场

#设置只允许ssrf靶场服务器访问6379
firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.0.10 port port
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值