php實(shí)現(xiàn)端口掃描 攻防實(shí)驗(yàn)就是利用文件包含高危漏洞安全指南(組圖) nmap掃描網(wǎng)段開放端口
2022-08-20
SSRF攻擊是基于文件包含、遠(yuǎn)程執(zhí)行等高危漏洞對內(nèi)網(wǎng)進(jìn)行提權(quán)攻擊。 SSRF用于增強(qiáng)攻擊的權(quán)限php實(shí)現(xiàn)端口掃描,使權(quán)限最大化;
本實(shí)驗(yàn)通過兩個(gè)實(shí)驗(yàn)步驟引入SSRF,通過文件包含漏洞、端口掃描和使用中間件提升權(quán)限寫入可執(zhí)行腳本文件的SSRF內(nèi)網(wǎng)攻擊EXP進(jìn)行。通過這兩個(gè)實(shí)戰(zhàn)讓大家熟悉SSRF攻擊和利用。
經(jīng)驗(yàn)
.txt ssrf 提權(quán)攻擊攻擊.txt 內(nèi)網(wǎng)ip 端口掃描
另外,這個(gè)實(shí)驗(yàn)環(huán)境不講防御網(wǎng)站開發(fā),只講攻擊和漏洞利用;如果想深入了解文件中包含的漏洞攻擊和修復(fù),請參考實(shí)驗(yàn):文件包含高危漏洞安全指南
本次攻防實(shí)驗(yàn)環(huán)境地址
實(shí)驗(yàn)步驟
0x1 SSRF攻擊原理解析0x2 SSRF內(nèi)網(wǎng)攻擊實(shí)戰(zhàn)
實(shí)驗(yàn)環(huán)境說明
: 16、php:7.1、:2.2、.0 范圍語言:PHP實(shí)驗(yàn)啟用配置,你可以試試,會用腳本寫在外網(wǎng)進(jìn)行SSRF攻擊!
實(shí)驗(yàn)室功能支持,攔截請求,代碼審計(jì),通過攔截可以更好的完成實(shí)驗(yàn)網(wǎng)站模板,通過代碼審計(jì)了解漏洞是如何形成的以及如何修復(fù);讓攻擊和防御用代碼說話。
什么是 SSFF 漏洞利用?
安龍認(rèn)為SSRF是一種漏洞攻擊和利用方式。已知高危漏洞可被利用且不可反彈,無需高危功能利用,無權(quán)限提升權(quán)限。比如本次攻防實(shí)驗(yàn),就是利用含有高危漏洞的文件進(jìn)行的!
什么是使用中間件的 SSRF 攻擊?
在滲透測試期間,發(fā)現(xiàn)了漏洞,但利用它們總是被各種權(quán)限控制阻止。在php腳本語言中,正常的生成環(huán)境往往會配置可執(zhí)行用戶組為www,或者php禁用了危險(xiǎn)功能,所以當(dāng)你執(zhí)行一些返回未授權(quán)操作的功能時(shí),比如你需要寫一個(gè)文件到任意地方 無法完成;例如 exec() 方法無法執(zhí)行。
因此攻擊需要root權(quán)限,所以引入了提權(quán)攻擊的概念。
那么在生產(chǎn)環(huán)境中,通常禁止訪問外網(wǎng);因此php實(shí)現(xiàn)端口掃描,我們有這個(gè)實(shí)驗(yàn)環(huán)境來利用中間件進(jìn)行 ssrf 攻擊。這種SSRF攻擊方式的本質(zhì)是未經(jīng)授權(quán)的訪問。