SSRF实现内网探测

paradise
400paradise网络安全主管
2018-09-05 23:19:17
400 2018-09-05 23:19:17
paradise于2018-09-06 01:15编辑了帖子
话题: ssrf 内网渗透
那么我就先来分享一个漏洞—SSRF
  SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
  SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。
那么讲SSRF之前呢,我们先来了解一下什么是weblogic!
WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
SSRF常见的危害有:
1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
2.攻击运行在内网或本地的应用程序(比如溢出);
3.对内网web应用进行指纹识别,通过访问默认文件实现;
4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);
5.利用file协议读取本地文件等。

今天呢,我们主要给大家演示一下SSRF实现内网探测(鉴于环境的问题,无法演示其他类型的攻击方式)
访问:http://192.168.227.129:7001/uddiexplorer/
这里放图片

SSRF漏洞存在于http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp,我们在brupsuite下测试该漏洞。访问一个可以访问的IP:PORT,如http://127.0.0.1:80
这里放图片


我们通过burp抓包,然后将数据包发送到repeater模块进行修改
这里放图片


可访问的端口将会得到错误,一般是返回status code,
可能大家觉得这是error,但这确实是正确的,我们可访问的端口是返回错误的信息
如果访问的非http协议,则会返回did not have a valid SOAP content-type
修改为一个不存在的端口,将会返回could not connect over HTTP to server

这里放图片

以上就是我们的SSRF的简单演示


那么这个内网探测有什么用呢?

攻击者可以利用python脚本和SSRF,将我们内网的所有主机进行探测,而且我们内网的IP地址一般都是用192.168.0.0/16或者172.16.0.0/16进行组网的

因此攻击者可以通过脚本对内网所有存在的设备,主机进行探测,大体猜测出我们内网的网络拓扑
就类似于一个盗窃者,将你的房子的结构,通道之类的了解地一清二楚
本文标题:SSRF实现内网探测
本文作者:paradise
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2270.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan