window.cnblogsConfig = { webpageTitleOnblur: '404-页面丢失', } window.cnblogsConfig = { webpageTitleOnblurTimeOut: 500, }

小实验体验ssrf

实验环境

VM开两台虚拟机:

  • 一台windows Server2019;开启两个网卡一个nat模式、一个仅主机模式;布置pikachu靶场;
  • 一台kali;网卡仅主机模式

真实机与windows可以连通,Windows和kali可以连通,但是真实机和kali不能连通。
借此分别让Windows Server2019模拟服务器,kali模拟内网服务器,真实机模拟攻击方。

image-20241104190557178

实验过程

网络配置

真实机

image-20241104192028523

Windows Server2019

image-20241104191905804

image-20241104192133122

image-20241104192210343

kali

image-20241104192259115

image-20241104192401953

开启服务

Windows Server2019

phpstudy开启服务,布置pikachu。

image-20241104192654072

kali

/var/www/html目录下开启http服务监听8000端口

cd /var/www/html
python3 -m http.server 8000

image-20241104192948496

数据访问

真实机

访问 kali 8000端口的http服务(无法访问)

image-20241104193120729

访问Windows Server2019的kali靶场(成功访问)

image-20241104193251345

真实机可以访问Windows Server2019的服务,但是无法访问kali的服务

Windows Server2019

访问 kali 8000端口的http服务(成功访问)

image-20241104193423660

Windows Server2019可以访问kali的服务

真实机利用ssrf访问kali

真实机访问Windows Server2019的pikachu靶场,利用其中的ssrf漏洞访问kali的http服务

http://192.168.1.3/pikachu/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1/pikachu/vul/ssrf/ssrf_info/info1.php

image-20241104193743040

http://192.168.1.3/pikachu/vul/ssrf/ssrf_curl.php?url=http://192.168.2.3:8000

image-20241104193951878

真实机利用了服务器(windows server2019)的ssrf漏洞访问到了直接访问不到的内网服务器(kali)资源

posted @ 2024-11-04 19:45  憂心如惔  阅读(1)  评论(0编辑  收藏  举报