利用非云 SSRF 获得更多乐趣和利润

admin 2023年7月12日02:51:40评论14 views字数 1116阅读3分43秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。


背景介绍:


利用非云 SSRF 获得更多乐趣和利润

国外白帽 Basavaraj 在闲暇时随机寻找一些目标时,遇到了一个子域,可以在其中看到该公司和营销相关的报告,其中一项功能可以在其中查看 pdf 格式的报告。

利用非云 SSRF 获得更多乐趣和利润

单击 PDF 按钮后,发出请求,响应如下所示:

利用非云 SSRF 获得更多乐趣和利润

现在,在 status_url 参数中快速插入一个随机 URL,如 evil.com 会顺利获得 evil.com 的响应,基本可以确认 SSRF 漏洞。

利用非云 SSRF 获得更多乐趣和利润

接下来,检查通过 file:/// 协议读取的本地文件,添加 file:///etc/passwd 并发送请求,响应 403,被 Akamai WAF 拦截了  

利用非云 SSRF 获得更多乐趣和利润

尝试对本地主机进行内部端口扫描,并使用 Intruder 扫描1-10000端口,成功找到2个开放端口:25和9080

利用非云 SSRF 获得更多乐趣和利润

利用非云 SSRF 获得更多乐趣和利润

于是白帽小哥将该漏洞报告了相关公司,但他们的回应是:

利用非云 SSRF 获得更多乐趣和利润

要求证明进一步的危害(看来天下乌鸦一般黑啊~)

休息 2 个小时,白帽小哥开始探索更多关于 Akamai WAF 阻止 file:/// 协议的信息,并了解到会有一组 WAF 规则阻止常见文件,如 etc/passwd、etc/hosts 、/shadow等,于是白帽小哥开始探索有关 CentOS 的不同文件路径,于是他发现一个有趣的文件,proc/net/arp

利用非云 SSRF 获得更多乐趣和利润

OK,记下所有内部 IP 并构建两个 CIDR 范围,如下所示:

172.31.0.0/23
172.31.0.1–255
172.31.1.1–255

172.31.8.0/23
172.31.8.1–255
172.31.9.1–255

将这些 CIDR 范围转换为 IP 地址,获得 1024 个 IP 地址。

接下来要怎么做呢?

继续使用 Intruder 来暴力破解这些 IP!结果是令人兴奋的~

利用非云 SSRF 获得更多乐趣和利润以访问随机的内部网络服务器

利用非云 SSRF 获得更多乐趣和利润内部 Web 服务器,带有某些文件启用的目录列表

但是棘手的问题随之而来,为了响应以下请求,需要搜索了属于目标的主机名,例如“.target”,并找到了一些 6000 多个匹配结果,例如:some-internal-app.target.ad ,猜测 .ad 代表一个活动目录

利用非云 SSRF 获得更多乐趣和利润6000+ 内部主机名

利用非云 SSRF 获得更多乐趣和利润示例主机名

现在可以提取所有内部主机名并开始使用 Intruder 再次暴力破解它们,以下是一些结果:

利用非云 SSRF 获得更多乐趣和利润内部网络服务器

利用非云 SSRF 获得更多乐趣和利润一些监控服务


利用非云 SSRF 获得更多乐趣和利润 内部映射管理器


利用非云 SSRF 获得更多乐趣和利润一些内部登录页面

利用非云 SSRF 获得更多乐趣和利润HAProxy 统计信息

就这样,可以轻松访问在公司内部网络中运行的 1000 多个 Web 服务,白帽小哥也因此顺利拿到漏洞赏金。

你学废了吗?喜欢的话,欢迎一键三连~

====正文结束====

利用非云 SSRF 获得更多乐趣和利润
扫码关注

原文始发于微信公众号(骨哥说事):利用非云 SSRF 获得更多乐趣和利润

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月12日02:51:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用非云 SSRF 获得更多乐趣和利润https://cn-sec.com/archives/1869044.html

发表评论

匿名网友 填写信息