电话

15169028800

【技术分享】靶场--SSRF打内网服务

标签: 属于局域网的 2023-07-05 

  3. 尝试读取文件/etc/passwd,并返回内容,可以判断出是回显型ssrf。

  1. 访问,网站是一个网络测试功能接口。一般来说,这种会存在命令执行漏洞。但是系统也可能会过滤一些特殊字符,需要我们进行绕过。

  2. 这里是post请求,需要利用gopher协议发送post请求。此处要求必须有4个参数为必要参数,用于传递Content-Type,Content-Length,host,post的参数。如果有多个参数,则参数之间的&也需要进行URL编码。

  5. 执行命令查看flag,这里提示flag在/tmp目录,但是查看后发现flag并不存在此处。

  1. 访问,地址是一个Tomcatyang li界面。构造PUT请求包,将数据包进行二次url编码。

  2. redis的shell一般可以用写入计划任务(Centos)、写入公钥、写webshell(知道网站物理路径)。因为这台机器没有开放web服务,可以先尝试写入计划任务。

  2. 使用dict协议访问6379端口的服务,redis需要验证密码。如果在内网redis需要认证的情况下,我们可以使用dict或gopher协议对密码进行爆破。

  3. 访问80端口存在文件包含,这里可以尝试读取redis的配置文件来获取密码。

  10. 此外,大家也可以写入计划任务,方法和写shell一样——利用gophers生成脚本,进行url解码,并添加auth后,再进行两次url编码即可。