php實(shí)現(xiàn)端口掃描 攻防實(shí)驗(yàn)就是利用文件包含高危漏洞安全指南(組圖) nmap掃描網(wǎng)段開(kāi)放端口
2022-08-20
SSRF攻擊是基于文件包含、遠(yuǎn)程執(zhí)行等高危漏洞對(duì)內(nèi)網(wǎng)進(jìn)行提權(quán)攻擊。 SSRF用于增強(qiáng)攻擊的權(quán)限php實(shí)現(xiàn)端口掃描,使權(quán)限最大化;
本實(shí)驗(yàn)通過(guò)兩個(gè)實(shí)驗(yàn)步驟引入SSRF,通過(guò)文件包含漏洞、端口掃描和使用中間件提升權(quán)限寫(xiě)入可執(zhí)行腳本文件的SSRF內(nèi)網(wǎng)攻擊EXP進(jìn)行。通過(guò)這兩個(gè)實(shí)戰(zhàn)讓大家熟悉SSRF攻擊和利用。
經(jīng)驗(yàn)
.txt ssrf 提權(quán)攻擊攻擊.txt 內(nèi)網(wǎng)ip 端口掃描
另外,這個(gè)實(shí)驗(yàn)環(huán)境不講防御網(wǎng)站開(kāi)發(fā),只講攻擊和漏洞利用;如果想深入了解文件中包含的漏洞攻擊和修復(fù),請(qǐng)參考實(shí)驗(yàn):文件包含高危漏洞安全指南
本次攻防實(shí)驗(yàn)環(huán)境地址
實(shí)驗(yàn)步驟
0x1 SSRF攻擊原理解析0x2 SSRF內(nèi)網(wǎng)攻擊實(shí)戰(zhàn)
實(shí)驗(yàn)環(huán)境說(shuō)明
: 16、php:7.1、:2.2、.0 范圍語(yǔ)言:PHP實(shí)驗(yàn)啟用配置,你可以試試,會(huì)用腳本寫(xiě)在外網(wǎng)進(jìn)行SSRF攻擊!
實(shí)驗(yàn)室功能支持,攔截請(qǐng)求,代碼審計(jì),通過(guò)攔截可以更好的完成實(shí)驗(yàn)網(wǎng)站模板,通過(guò)代碼審計(jì)了解漏洞是如何形成的以及如何修復(fù);讓攻擊和防御用代碼說(shuō)話。
什么是 SSFF 漏洞利用?
安龍認(rèn)為SSRF是一種漏洞攻擊和利用方式。已知高危漏洞可被利用且不可反彈,無(wú)需高危功能利用,無(wú)權(quán)限提升權(quán)限。比如本次攻防實(shí)驗(yàn),就是利用含有高危漏洞的文件進(jìn)行的!
什么是使用中間件的 SSRF 攻擊?
在滲透測(cè)試期間,發(fā)現(xiàn)了漏洞,但利用它們總是被各種權(quán)限控制阻止。在php腳本語(yǔ)言中,正常的生成環(huán)境往往會(huì)配置可執(zhí)行用戶組為www,或者php禁用了危險(xiǎn)功能,所以當(dāng)你執(zhí)行一些返回未授權(quán)操作的功能時(shí),比如你需要寫(xiě)一個(gè)文件到任意地方 無(wú)法完成;例如 exec() 方法無(wú)法執(zhí)行。
因此攻擊需要root權(quán)限,所以引入了提權(quán)攻擊的概念。
那么在生產(chǎn)環(huán)境中,通常禁止訪問(wèn)外網(wǎng);因此php實(shí)現(xiàn)端口掃描,我們有這個(gè)實(shí)驗(yàn)環(huán)境來(lái)利用中間件進(jìn)行 ssrf 攻擊。這種SSRF攻擊方式的本質(zhì)是未經(jīng)授權(quán)的訪問(wèn)。