专栏名称: 橘猫学安全
每日一干货🙂
今天看啥  ›  专栏  ›  橘猫学安全

实战 | 记一次SSRF靶场到内网打穿

橘猫学安全  · 公众号  ·  · 2024-07-27 09:06

文章预览

0x0前言 靶场网络拓扑如下 92883-rn4n90qpxcd.png 172.172.0.10 这个服务器的 Web 80 端口存在 SSRF 漏洞,并且 80 端口映射到了公网,此时攻击者通过公网可以借助 SSRF 漏洞发起对 172 目标内网的探测和攻击。 大部分源码采用自国光师傅的项目,修改了一两个靶机的内容 https: //github.com/sqlsec/ssrf-vuls 0x01 判断 SSRF并获取信息 SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。下面这个功能点是获取网站快照 69614-tndfk5ot85f.png 正常业务情况是请求网站然后响应内容,但是没做好过滤可以使用其他协议,配合 file 协议来读取本地的文件信息,首先尝试使用 file 协议来读取 /etc/passwd 文件试试看: file:///etc/passwd 78756-9er4vpqham8.png 然后Linux的话 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览