首页 > 其他分享 >渗透测试SSRF技术 之 【服务端请求伪造】 SSRF和CSRF区别是啥 从知道是啥到如何玩ssrf, 其实通过ssrf我们也能入门一下内网渗透是个啥

渗透测试SSRF技术 之 【服务端请求伪造】 SSRF和CSRF区别是啥 从知道是啥到如何玩ssrf, 其实通过ssrf我们也能入门一下内网渗透是个啥

时间:2024-08-23 22:50:49浏览次数:11  
标签:请求 ssrf 渗透 攻击 SSRF 服务器 服务端

目录

ssrf和csrf的区别是啥

SSRF攻击流程

SSRF带来的危害:

最后:


ssrf和csrf的区别是啥:

解释:

  1. CSRF:跨站请求伪造,客户端请求伪造。

  2. SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。

  3. 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。

SSRF攻击流程

  • 外网是服务攻击到 内网ip是不联网的(服务器)。

  • 如果含有ssrf漏洞 Pyload内网服务器。

原理:

SSRF 形成的原因大都是由于服务端提供了从其它服务器应用获取数据的功能且没有对目标地址做过滤与限制。

  • 黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。

  • ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器

文字流程解释ssrf原理

  • 外网 -> 如果含有ssrf漏洞{中间外网服务器} –> pyload -> 内网服务器
    • 下面想自己试验以下ssrf攻击流程可以按照下面写的搭建一个环境自己搞搞
  1. 本机 公网 【攻击主机】
  2. Win2003 php 公网 lan地址 【外网服务器 商城】
  3. Win lan地址 【和外网服务器商城相连接】

SSRF带来的危害举例:

前提:

  • 自己搭建一个pikachu靶场,这里我也写了10多篇文章了,靶场搭建其实也没说过,这个后面抽空我写一篇pikachu靶场搭建的文章,并且加上环境所需要的所有软件免费提供给小伙伴们玩耍。

危害哟!

  • 主要是用来进行内网进行探测,也可以说是内网信息收集,存活主机和开放的端口。 基于这一步开展下一步的渗透行为。

  • 网站嵌套是没意思的,我们主要目的是探测内网信息以及存活主机开放端口。

  • 上面就可以看得出我们探测出内网中开放了3306端口 也就是有msql server服务

最后:

SSRF还有其它的点我还没说,有空再说说吧!

  • 如何找ssrf的漏洞
  • ssrf漏洞利用
  • ssrf防御
  • ssrf绕过
  • 以及限制有啥

今天这个文章我估计各位看官都知道ssrf是个啥了吧,喜欢的点个赞吧!

标签:请求,ssrf,渗透,攻击,SSRF,服务器,服务端
From: https://blog.csdn.net/zhzx123aa/article/details/133954838

相关文章

  • Ctfhub-SSRF部分做题记录
    Ctfhub-SSRF部分做题记录上传文件提示:这次需要上传一个文件到flag.php了.祝你好运进入flag.php发现没有提交按钮修改源代码,加个提交按钮抓包修改host为127.0.0.1:80,乱码改成1111(随便,只要不是乱码)PHPimporturllib.parsepayload=\"""POST/flag.phpHTTP/1.1Host......
  • 如何对加密货币交易所进行渗透测试
    原创KK安全说近期,我个人突然对了货币交易所的渗透产生了兴趣,又看到最近Wazir-X多重签名钱包遭受网络攻击,2.3亿美元被盗,就在这里和大家讨论加密货币交换的安全性,我们将了解加密货币交换的组成部分以及如何对其进行渗透测试。1.用户界面(网络和移动应用程序):这是在网站或移动应......
  • 【待做】【整理】【域渗透系列】跨森林:Extra SID攻击
    本文选自《内网安全攻防:红队之路》由于微软将森林信任设计为安全边界,在默认情况下,即使我们完全控制了当前森林,也可能无法入侵其他受信任的森林(trustedforest)。下面介绍在非默认条件下(但也比较常见),如何入侵一个受信任的森林。在《内网安全攻防:渗透测试实战指南》(第1版)里面介绍......
  • 【待做】【整理】【域渗透系列】域探测
    一、概述通过前面章节已经从Workstation2上的提升访问权限中获得了某些凭证材料,可以进行一些域探测为进一步横向移动做准备本节主要介绍通过普通域用户进行信息枚举,使用不同工具获取域特定信息,后面章节介绍更加专业的域攻击(如域信任和GPO滥用等)注意:进行域探测并不一定需要高完......
  • 【内网渗透系列】域内权限划分
    域本地组成员范围:林中所有的用户、全局组、通用组、本域的域本地组。作用范围:本域。用途:给域内的资源设置访问权限。举例:test域有一台打印机P,test域中的用户A和B需要有访问权,新建域本地组DL,给域本地组DL赋予访问打印机P的权限,把用户A和B加到域本地组DL即可。全局组成员范围......
  • DC-1综合靶场渗透从外网打到内网,权限提升,入侵痕迹清除,干货,建议收藏
    前言博客主页:【h0ck1r丶羽】的公众号~~由于传播、利用本公众小羽网安提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号小羽网安及作者不为此承担任何责任,一旦造成后果请自行承担!本文主要讲解了渗透测试中的完整渗透测试流程,主要包含【信息收......
  • 【内网渗透】最保姆级的春秋云镜initial打靶笔记
    目录flag1flag2flag3 flag1外网thinkphp服务 随便找个工具梭连蚁剑读/root目录要提权suid没有可利用的提权命令,打sudo提权sudo-lmysql的sudo提权 Linux提权之Sudo70种提权方法-简单安全 查看文件名带flag的文件sudomysql-e'\!find/-typef-n......
  • WEB渗透免杀篇-免杀工具全集
     往期文章 WEB渗透免杀篇-加载器免杀-CSDN博客 WEB渗透免杀篇-分块免杀-CSDN博客WEB渗透免杀篇-Powershell免杀-CSDN博客WEB渗透免杀篇-Python源码免杀-CSDN博客WEB渗透免杀篇-C#源码免杀-CSDN博客WEB渗透免杀篇-MSF+shellcode免杀-CSDN博客WEB渗透免杀篇-Bypass-AMS......
  • 【渗透测试】Vulnhub Hackable II
    渗透环境攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.131靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/进行渗透一、获取端口信息该虚拟机导入VMware需要在拯救模式中重新配置一下网卡名称,附上教程,不再赘述:https://blog.csdn......
  • 【渗透测试】Vulnhub DarkHole
    渗透环境攻击机:   IP: 192.168.216.129(Kali)靶机:     IP:192.168.216.130靶机下载地址:https://www.vulnhub.com/entry/darkhole-1,724/进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。nmap-O-sV-p--A192.......