SSRF服务器请求伪造攻击
很多web应用都提供了从其他服务器上获取数据的功能,使用用户指定的URL,web应用可以获取图片,下载图片,读取文件内容等
通过file协议来读取信息
172.22.1.100我们通过dict来爆破看看这个靶机开放了哪些端口和网段
然后设置另一个payloads
最后跑完之后可以返回处所有响应和开放端口存在的ip地址等信息
原理就是通过存在SSRF攻击漏洞的服务器来继续攻击其他服务器 通过dict来识别指纹
可以尝试通过浏览器的请求伪造来访问一下80端口的ip看返回结果
版本存在redis的未授权访问漏洞,利用该漏洞写入一句话木马
Gopher协议
-
Gopher协议是HTTP协议出现之前,在Internet上常见且常用的一个协议,Gopher协议支持多行,所以可以做很多事情,特别是在SSRF中可以发挥很多重要作用,利用此协议可以攻击内网FTP,internet,readis,Memcache,也可以进行GET,POST请求
Gopher://host:port/gopher-path 整个payload都需要进行两次URL编码的
通过生成的phpshell在burp中,默认是编码了一次的,我们需要再次编码,进行发送利用
然后访问/var/www/html/shell.php即可
最后在send这个gopherus的时候可能会卡住不动,这个是正常的,我们重启起一个Repeater然后去访问http的shell.php就可以了