美文网首页
(SSRF+Redis获得Webshell)&旁站攻击

(SSRF+Redis获得Webshell)&旁站攻击

作者: 正能量y先生 | 来源:发表于2019-04-25 17:07 被阅读0次

    一、Redis未授权访问漏洞如何入侵利用? 

    例:redis-cli -h 192.168.63.130链接

    端口:6379.系统可以使用socket进行端口转发为8888端口,记录请求Redis的数据包。

    (1) 利用计划任务执行命令反弹shell

    (2) ssh-keygen公钥然后使用私钥登陆

    (3) web物理路径写webshell

    保护:限制登录ip,添加密码,修改默认端口

    二、SSRF漏洞原理、利用方式及修复方案?Java和PHP的SSRF区别?

    参考:https://www.jianshu.com/p/86bb349baac1

    原理:由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。

    SSRF漏洞一般位于远程图片加载与下载、图片或文章收藏功能、URL分享、通过URL在线翻译、转码等功能点处。

    利用:

    1)CURL支持协议

    2)利用file协议读取文件

    3)利用dict协议查看端口开放

    4)利用gopher协议反弹shell

    防御:

    1)限制协议为HTTP、HTTPS

    2)不用限制302重定向

    3)设置URL白名单或者限制内网IP

    4)BeyondCord???

    HttpURLConnection, file_get_contents();

    三、实例分析参考--《web攻防》

    目标站点没有发现可以利用的漏洞,发现C段中的一个网站存在SSRF漏洞,可以访问内部网络。

     利用计划任务执行命令反弹shell+利用gopher协议反弹shell

    四、旁站攻击

            对一个网站进行渗透时,发现网站使用了CDN加速,如果对该网站发送恶意数据包,该CDN就会封禁攻击者IP,导致无法访问该目标网站。

    4.1 怎么查找目标的真实IP呢?

    1)内部邮箱源

    2)扫描网站测试文件,如phpinfo、test等

    3)分站域名

    4)国外访问

    5)查询域名的解析记录

    6)Fiddler或Burpsuite抓取app的请求

    7)绕过CloudFlare

    4.2 若8080端口是文件服务器,存在IIS Put漏洞,可以直接上传WebShell。但是8080不能解析PHP WebShell 文件,可以考虑从是否有旁站访问。

    相关文章

      网友评论

          本文标题:(SSRF+Redis获得Webshell)&旁站攻击

          本文链接:https://www.haomeiwen.com/subject/vbuzgqtx.html