php实现端口扫描 攻防实验就是利用文件包含高危漏洞安全指南(组图) nmap扫描网段开放端口
2022-08-20
SSRF攻击是基于文件包含、远程执行等高危漏洞对内网进行提权攻击。 SSRF用于增强攻击的权限php实现端口扫描,使权限最大化;
本实验通过两个实验步骤引入SSRF,通过文件包含漏洞、端口扫描和使用中间件提升权限写入可执行脚本文件的SSRF内网攻击EXP进行。通过这两个实战让大家熟悉SSRF攻击和利用。
经验
.txt ssrf 提权攻击攻击.txt 内网ip 端口扫描
另外,这个实验环境不讲防御网站开发,只讲攻击和漏洞利用;如果想深入了解文件中包含的漏洞攻击和修复,请参考实验:文件包含高危漏洞安全指南
本次攻防实验环境地址
实验步骤
0x1 SSRF攻击原理解析0x2 SSRF内网攻击实战
实验环境说明
: 16、php:7.1、:2.2、.0 范围语言:PHP实验启用配置,你可以试试,会用脚本写在外网进行SSRF攻击!
实验室功能支持,拦截请求,代码审计,通过拦截可以更好的完成实验网站模板,通过代码审计了解漏洞是如何形成的以及如何修复;让攻击和防御用代码说话。
什么是 SSFF 漏洞利用?
安龙认为SSRF是一种漏洞攻击和利用方式。已知高危漏洞可被利用且不可反弹,无需高危功能利用,无权限提升权限。比如本次攻防实验,就是利用含有高危漏洞的文件进行的!
什么是使用中间件的 SSRF 攻击?
在渗透测试期间,发现了漏洞,但利用它们总是被各种权限控制阻止。在php脚本语言中,正常的生成环境往往会配置可执行用户组为www,或者php禁用了危险功能,所以当你执行一些返回未授权操作的功能时,比如你需要写一个文件到任意地方 无法完成;例如 exec() 方法无法执行。
因此攻击需要root权限,所以引入了提权攻击的概念。
那么在生产环境中,通常禁止访问外网;因此php实现端口扫描,我们有这个实验环境来利用中间件进行 ssrf 攻击。这种SSRF攻击方式的本质是未经授权的访问。