导图社区 1.SSRF漏洞
SSRF(服务器端请求伪造):引起SSRF漏洞、cURL协议、危害(利用方式)、SSRF常见场景、如何发现SSRF漏洞、Pikachu漏洞……
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
SSRF(服务器端请求伪造)
引起SSRF漏洞
curl_exec():执行cURL会话
file_get_contents():将整个文件读入一个字符串
fsockopen():打开一个网络连接或一个Unix套接字段连接
cURL协议
file:查看文件 例: curl -v 'file:///etc/passwd'
dict:探测端口 例: http://localhost/ssrf/ssrf1.php?url=dict://127.0.0.1:3306
gopher:反弹shell
危害(利用方式)
扫描资产
获取敏感信息
攻击内网服务器(绕过防火墙)
访问大文件,造成溢出
通过Redis写入WebShell或建立反弹连接
SSRF常见场景
社会化分享功能
转码服务
在线翻译
图片加载、下载功能
图片、文章收藏功能
网站采集、网站抓取
如何发现SSRF漏洞
抓取地址
查看是否请求了其他资源
可以用Google语法搜索关键字
share、wap、url、link、src、source、target、u、3g、display、sourceURL、imageURL、domain
Pikachu漏洞
SSRF(curl)
http://pikachu/vul/ssrf/ssrf_curl.php?url=dict://127.0.0.1:3306
http://pikachu/vul/ssrf/ssrf_curl.php?url=file://c:\windows\system32\drivers\etc\hosts
SSRF(file_get_content)
http://pikachu/vul/ssrf/ssrf_fgc.php?file=file://E:1.txt
子主题
如何防御SSRF漏洞
禁用协议
限制请求端口
设置URL白名单
过滤返回信息
统一错误信息