网络安全实验-SSRF、远程代码执行漏洞、旁注漏洞、越权漏洞、暴力猜解


前言

网络安全实验:SSRF、远程代码执行漏洞、bluecms旁注漏洞、水平越权&垂直越权漏洞、暴力猜解


一、实验要求

1、SSRF(file_get_content),要求获取ssrf.php的源码;
2、远程代码执行漏洞:DVWA-Low级别,要求把命令的操作方式全部练习一遍;
3、bluecms旁注漏洞练习,并解释为什么旁站攻击可以拿下主站?跨库的意思是什么?理解基于功能挖掘漏洞的过程。
4、水平越权&垂直越权漏洞实验;
5、暴力猜解:hydra实现对ftp、ssh、rdp、mysql的暴力破解

二、实验步骤

1.SSRF

SSRF(file_get_content),要求获取ssrf.php的源码
1、漏洞简介
       SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。
2、漏洞原理
       SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
       通过控制发起请求的Web服务器来当作跳板机攻击内网中其他服务。比如,通过控制前端的请求远程地址加载的响应,来让请求数据由远程的URL域名修改为请求本地、或者内网的IP地址及服务,来造成对内网系统的攻击。
3、漏洞危害
(1)扫描内网开放服务
(2)向内部任意主机的任意端口发送payload来攻击内网服务
(3)DOS攻击(请求大文件,始终保持连接Keep-Alive Always)
(4)攻击内网的web应用,例如直接SQL注入、XSS攻击等
(5)利用file、gopher、dict协议读取本地文件、执行命令等
4、实验过程
file_get_contents() 函数的作用是把整个文件读入一个字符串中,是用于将文件的内容读入到一个字符串中的首选方法。
php://filter:是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(),在数据流内容读取之前没有机会应用其他过滤器。
php://filter 目标使用以下的参数作为它路径的一部分,复合过滤链能够在一个路径上指定。详细使用这些参数可以参考具体范例。
(1)选择pikachu靶场
在这里插入图片描述
(2)file_get_contents里面带有php://filter 我们用它就可以来读取php源码,所以来构造URL
在这里插入图片描述
修改后的url
在这里插入图片描述
直接使用 resource 指定 ssrf.php 文件,可以看到访问成功,并解析了
在这里插入图片描述
可是我们的实验要求是要源码,所以我们需要对代码做一层编码,不让它解析。在read参数中加入 convert.base64-encode(https://www.php.net/manual/zh/filters.convert.php)
在这里插入图片描述
然后网页出现了base64编码的代码,利用解码工具或hackbar进行解码
在这里插入图片描述
我们就得到了原码

2.远程代码执行漏洞

DVWA-Low级别,要求把命令的操作方式全部练习一遍。
1、漏洞简介
       RCE英文全称:remote command/code execute,分为 远程命令执行(比如ping) 和 远程代码执行(比如eval)。
       RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。
       出现原因:因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。
比如常见的路由器、防火墙、入侵检测等设备的Web管理界面上,一般会给用户提供一个ping操作的web界面,用户从Web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而控制整个后台服务器。
2、实验过程
(1)选择靶场
我们这次选择靶场是dvwa,安全级别为low。
通过源码分析可知该处设置了一个ping功能,输入一个IP地址即可以从服务器对该地址执行ping操作。
在这里插入图片描述
在这里插入图片描述

(2)插入一个小知识点
命令行的几种操作方式:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值