安鸾靶场之SSRF漏洞实操

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
攻击的目标是从外网无法访问的内部系统 ( 正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统 )
SSRF 成因是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制 (没有做合法性验证)。
出现场景
能够对外发起网络请求的地方,就可能存在 SSRF 漏洞。
在线识图,在线文档翻译,分享,订阅等,这些有的都会发起网络请求。
从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

安鸾靶场实操

1、SSRF01

漏洞URL:http://47.103.94.191:8012/bug/ssrf/ssrf.php
提示:内网存在主机 dagebiedawo

首先访问漏洞url
在这里插入图片描述
输入http://www.baidu.com,发现能正常访问百度
在这里插入图片描述
现在我们再来访问dagebiedawo
在这里插入图片描述
在红框中提示了答案在这,点击跳转不能访问,所以我们在漏洞处来访问

在这里插入图片描述

2、SSRF02

题目URL:http://47.103.94.191:8090/
和上题一样,首先我们先来访问百度http://www.baidu.com
在这里插入图片描述

![在这里插入图片描述](https://img-blog.csdnimg.cn/60b8e80afa564b278ce26701600ed4e9.png
在这里插入图片描述
能够正常访问,再来访问一下本地http://127.0.0.1,并不能成功访问
在这里插入图片描述
这里我们转变一下思路,可以对端口进行爆破,看看哪些端口被开放,使用burp suite抓包

在这里插入图片描述
在这里插入图片描述
爆破出7002端口,在漏洞处提交http://127.0.0.1:7002,能成功跳转,但是并未得到有用信息
接下来我们对目录进行扫描

在这里插入图片描述
发现网站存在robots.txt,访问一下

在这里插入图片描述
看到了好几个flag文件,我们再一个个访问之后,可以得到答案

http://127.0.0.1:7002/flag.txt
http://127.0.0.1:7002/status
http://127.0.0.1:7002/flag
http://127.0.0.1:7002/hack

3、SSRF03

题目URL:http://47.103.94.191:2000/

首先访问一下百度http://www.baidu.com,可以正常访问。
访问本地http://127.0.0.1,可以正常访问,但并不能得到有用信息
在这里插入图片描述
再来访问一下网站的robots.txt,出现404错误,网站并不存在robots.txt文件

接下来只能对端口进行扫描了

在这里插入图片描述
爆破出1998端口,在漏洞处访问一下http://127.0.0.1:1998
在这里插入图片描述
在红框中有提示,要使用此 API,请将X_SECRET_AUTH_KEY的值作为名为"auth"的GET参数传递。
接下来我们要想的是怎么能够获取到X_SECRET_AUTH_KEY的值。

在我们的vps上使用nc监听一个端口,然后让靶场服务器来访问,可以监听到请求头
在这里插入图片描述
最后我们将这个值作为auth的参数传递,http://127.0.0.1:1998?auth=f5ddb063e92808b472c31d82c887d791,成功获取到flag
在这里插入图片描述