跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

黑客进阶学习——渗透神器burpsuite中继器的使用


HACK1949

问题

黑客进阶学习——渗透神器burpsuite中继器的使用

5fe91da44a742.png

今天给大家分享的是关于ssrf这个漏洞的挖掘思路和分析

概念:SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制

这里的Server-side-request-forgery不知道同学们有没有发现他和我们的csrf Cross-site request forgery 很像,其实啊csrf针对的是客户端,而我们的ssrf针对的是服务端

比如我们发现了某网站存在ssrf我们可以去让该网站访问本地的127.0.0.1还可以去进行探测内网等操作,所以ssrf的危害还是很大的

口说无凭,我们启动我们的ssrf靶机

u=2228970034,2837268486&fm=173&app=25&f=

这个就是我们的ssrf靶机环境了,首先我们可以尝试输入一些东西在url内

u=1440825486,204706001&fm=173&app=25&f=J

这里输入123456之后报错了,我们发现他有一个file-get-contents函数

这是就要给大家引入这个函数的用法了

该函数功能有两个可以是post或者get,我们这里贴出get请求的代码

u=1597513325,3840178435&fm=173&app=25&f=

如上是演示代码

u=3441753513,1044443859&fm=173&app=25&f=

如上是ssrf的靶场的代码

我们发现了这个file_get_contents函数我们只需吧url作为参数传进去就可以了

我们尝试让目标机器去访问百度

u=3740236826,1295747696&fm=173&app=25&f=

成功加载了百度的页面我们这是就要理解一下他的原理了

u=719203640,210882322&fm=173&app=25&f=JP

可能图不太好看但是理论没问题

简单的理论过后我们走入最简单的一个ssrf漏洞

首先我们在百度搜索ip并复制url

u=1915660223,2609477120&fm=173&app=25&f=

这就是我的ip 111开头的

我们打开百度翻译粘贴url

我们打开某翻译平台然后粘贴url

u=1526953311,3844458551&fm=173&app=25&f=

成功获取了该翻译平台的ip

这里利用的是平台的网页翻译功能,能够辅助用户去翻译网页的内容,当服务器去访问时也就产生了ssrf漏洞

,那么我们如何挖掘ssrf漏洞呢?

1. 漏洞扫描器的发现

这里我们推荐burpsuite_pro的scnner模块

u=1735639794,1388616674&fm=173&app=25&f=

图为burpsuite_pro支持的漏洞,这里只截图了一小部分,后面还有很多很多,而且可扩展

u=1543732487,3258192341&fm=173&app=25&f=

我们把正常的请求包直接进行active scan 这样就可以去发现ssrf漏洞了

这里他扫出来的时外部服务交互,其实也就是ssrf漏洞

2. 手工发现很多地方的url可能时被base64位加密过的这个需要大家自己去发现

然后就是常出现漏洞的位置,比如我们提到的翻译处,还有图片的引用,以及其他的地方可能导致服务端去请求我们可控url的都可以作为我们的ssrf漏洞挖掘点

这里我们有些事无回显的那么我们怎么能去挖掘ssrf呢

这里我们就要介绍一款工具netcat,这款工具在反弹shell的时候我相信大家都不陌生吧,我们只需要在服务器上开启我们的netcat工具

执行命令为"nc -l -p 1234"这个时候我们用ssrf漏洞去尝试访问,这样我们通过nc来验证我们的ssrf漏洞了

这里我们的nc在监听1234端口,然后我们去利用ssrf漏洞去访问,

u=3424194683,257806587&fm=173&app=25&f=J

最终成功验证了ssrf漏洞,大家在验证的时候公网中也是同样的方法

在这里我们顺便介绍一下nc吧

我们用到了 –l 和 -p 这样就能监听连接我们服务器1234端口了

总结

关于ssrf漏洞我个人认为危害比较大,因为可以利用的姿势太多太多,也就导致了危害的增大,希望大家能够早日挖到ssrf漏洞哦!

链接帖子
意见的链接
分享到其他网站

这个问题有0个答案

推荐的帖子

此问题没有答案

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...