原文:ssrf漏洞利用-攻擊redis篇

ssrf深入利用,打redis,不僅僅是打redis,還可以做很多事情,用redis拋磚引玉 打redis重要的兩個協議: gopher協議 dict協議 用http s 判斷出網: 如果出網,直接gopher: vps:port ,nc監聽即可 機器不出網如何判斷支持gopher協議: 利用gopher發起get post請求存在 不存在域名,通過延遲時間探測: 提供一種思路: get請求: ...

2022-02-14 13:47 0 1515 推薦指數:

查看詳情

SSRF漏洞利用攻擊內網應用實戰

0x00 前言 學過CSRF漏洞后,收獲頗多。同時發現SSRF漏洞和CSRF漏洞有一點點類似之處。CSRF跨站請求偽造,基於客戶端的請求偽造;SSRF服務器端請求偽造,基於服務端的請求偽造。因為SSRF還沒學習,所以還是先走上SSRF漏洞的學習之路吧! 0x01 SSRF漏洞簡介 ...

Sun Apr 12 19:23:00 CST 2020 0 1255
SSRF漏洞攻擊利用從淺到深

梳理一下ssrf 不詳細 簡單記錄 0x01 SSRF成因和基本利用0x02 內網打未授權redis0x03 關於ssrf打授權的redis0x04 寫redis shell和密鑰的一點問題0x05 SSRF Bypass0x06 SSRFmap last 0x01 ...

Sun Nov 03 12:39:00 CST 2019 0 897
SSRFSSRF漏洞攻擊與防御

0x01 概述 SSRF(Server-side Request Forge, 服務端請求偽造)。 由攻擊者構造的攻擊鏈接傳給服務端執行造成的漏洞,一般用來在外網探測或攻擊內網服務。 0x02 SSRF的危害 掃內網 向內部任意主機的任意端口 ...

Fri Oct 12 21:09:00 CST 2018 0 9118
ssrf漏洞利用(內網探測、打redis)

摘要:存在ssrf漏洞的站點主要利用四個協議,分別是http、file、gopher、dict協議。 file協議拿來進行本地文件的讀取,http協議拿來進行內網的ip掃描、端口探測,如果探測到6379端口,那么可以利用http、gopher、dict這幾個協議來打開放6379端口的redis ...

Mon Oct 28 18:57:00 CST 2019 0 2595
ssrf漏洞利用

0x00 前言 發現最近已經很久沒更新文章了,這里就先來更新一ssrf,這個漏洞也是最近才研究的,以前沒有去挖過此類漏洞,對此漏洞的認知也比較少 0x01 漏洞原理 這個漏洞產生是因為服務器向外部去請求一些資源,例如圖片或者是url的時候就會造成這個漏洞。現在很多網站開發的時候也會請求到外 ...

Sat May 09 10:17:00 CST 2020 0 941
SSRF——漏洞利用(二)

0x01 概述 上篇講述了SSRF的一般用法,用http協議來進行內網探測,攻擊內網redis,接下來討論的是SSRF的拓展用法,通過,file,gopher,dict協議對SSRF漏洞進行利用。 0x02 實驗環境 存在SSRF漏洞的靶機:192.168.220.143 ...

Mon Sep 30 05:17:00 CST 2019 0 1847
SSRF漏洞利用與getshell實戰

什么是SSRFSSRF(Server-Side Request Forgery,服務器端請求偽造)是一種由攻擊者構造請求,利用服務器端發起的安全漏洞。一般情況下,SSRF攻擊的目標是外網無法訪問的內部系統(正因為請求是由服務器端發起的,所以服務器能請求到與自身相連而外網隔離的內部系統 ...

Mon Jan 20 03:46:00 CST 2020 0 1006
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM