内网探测的方法

1.ssrf进行内网探测

网站尝试获取外网URL,外网网站打开,测试成功,网站没有对用户的请求进行过滤,导致这个输入框存在SSRF注入漏洞,可以通过它发起任意内网或外网的请求。

使用file协议来读取本地的文件信息:file:///etc/hosts

获取主机的IP地址为:192.168.0.2,利用burp suite爆破主机及开放端口(带TCP回显的端口)

dict://192.168.0.2:80提交爆破参数后运行:

常见端口:http 80,https 443,telnet 23,ftp 21,ssh 22,mysql 3306,redis 6379

2.远程文件包含进行的内网探测

利用bWAPP中的ssrf-1.txt

复制ssrf-1.txt文件所在位置,再利用pikachu中的远程文件包含漏洞,执行端口扫描的脚本。

出现弹窗点击确定

端口探测成功,显示结果

### SSRF内网探测与绕过高权限限制方法 #### 一、SSRF漏洞概述 服务器端请求伪造(Server-Side Request Forgery, SSRF),通常是因为应用程序允许用户提交URL或其他网络资源路径,并由服务器发起HTTP/HTTPS请求获取这些资源的数据,而未对目标地址做严格校验所引发的安全隐患[^1]。 #### 二、内网探测手段 为了实现有效的内部网络扫描,在构建恶意链接时可以采用如下策略: - **DNS重定向攻击**:创建一个可控的外部域名,该域名配置指向内部私有IP段(如`192.168.x.x`, `10.x.x.x` 或者 `172.16.x.x~172.31.x.x`)。当受害者系统尝试解析此域名时会得到内网机器的实际位置信息。这种方式能够巧妙避开某些基于白名单机制实施的防护措施[^2]。 - **利用已知服务接口**:如果知道目标环境存在特定的服务API或管理后台,则可以通过构造特殊的查询字符串参数触发其向指定主机发送请求的行为,从而间接达到探测目的。 #### 三、绕过高安全设置的技术细节 针对较为严格的防御体系,可考虑运用以下几种技巧来进行突破: - **处理HTTP状态码重定向**:部分Web框架默认情况下会对收到的状态码为3xx系列作出自动跟进操作;因此即使最初设定的目标被限定在外围区域之外,只要能诱导程序经历一次或多轮跳转至受控页面即可完成最终访问。例如,先让受害站点加载一个公开可用却含有隐秘转向指令的内容源,之后再将其导向敏感位置上的文件(比如`flag.php`)[^3]。 - **规避黑名单过滤器**:对于那些简单依赖于关键字匹配方式阻止非法连接的情况,可通过替换字符集编码形式(如Unicode)、添加额外路径片段或是改变协议版本号等手法使原始意图得以隐藏而不易察觉。 ```python import requests def exploit_ssr_with_redirect(url_to_exploit): headers = {'User-Agent': 'Mozilla/5.0'} # 构造初始请求,预期会被重定向到http://internal-server/ response = requests.get(f"{url_to_exploit}/redirect", allow_redirects=True, headers=headers) if "Internal Server Error" not in response.text and "flag{" in response.text: print("[+] Exploited successfully!") print(response.text.strip()) else: print("[-] Failed to exploit.") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值