SSRF攻击是建立在文件包含、远程执行等高危漏洞,来进行内网的权限提升攻击,通过SSRF来提升攻击的权限并将权限达到最大化;
本实验通过2个实验步骤介绍SSRF,并通过文件包含漏洞进行,fsockopen端口扫描与利用中间件redis提升权限写入可执行脚本文件的SSRF内网攻击EXP,用这2个实战来让大家熟悉SSRF攻击与利用。
EXP
redis.txt 漏洞利用redis进行ssrf权限提升攻击
port_scanning.txt 内网ip端口扫描
另外本实验环境不讲防御,只讲攻击与漏洞利用;如要想要深度理解文件包含的漏洞攻击与修复请参考实验:文件包含高危漏洞安全指南
实验步骤
0x1 SSRF攻击原理分析
0x2 SSRF内网攻击实战
实验环境说明
ubuntu:16、php:7.1、apache:2.2、redis5.0
靶场语言:PHP
实验开启allow_url_include配置,大家可以试试,将