zoukankan      html  css  js  c++  java
  • 20200909-pikachu漏洞平台之SSRF

    weblogic服务器地址:192.168.230.144:7001

    pikachu服务器地址:192.168.230.128

    kali服务器地址:192.168.230.145

    真机虚拟内网地址:192.168.230.1

    SSRF概述,本次实验通过真机发送数据到pikachu服务器,然后通过pikachu服务器发送请求到weblogic服务器,pikachu服务器把weblogic的返回数据显示在真机界面

    真机访问weblogic

    真机设置拒绝访问7001端口

    再次访问weblogic页面,提示禁止访问

    然后利用pikachu平台SSRF,可以看到能正常访问,不过页面显示有些问题

    同时可以借用pikachu服务器来探测其他内网主机

    在真机pikachu平台中修改url后的内容,来探测服务器网络中其他主机的端口信息,比如下面这个例子,可以看到kali服务器开了22端口

    file_get_content 可以对本地和远程的文件进行读取

    比如先在pikachu服务器C盘根目录下新建一个x1.txt文件,然后在漏洞平台输入file://本地路径

    x1文件内容是中文,导致无法显示,新建x2文件,可以直接看到文件内容

     远程文件读取还是用的weblogic服务器地址,虽然页面显示一样,但是可以看出前面用的是url,这次是file跟网络路径,file可以查看其他类型的文件,还是有所区别。

    curl_exec :执行一个cURL会话。

    file_get_contents :把整个文件读入一个字符串中。

    fsockopen :打开一个网络连接或者一个Unix套接字连接。

  • 相关阅读:
    外部晶振的使用原因与内部RC振荡器的使用方法
    Linux系统下ifconfig命令使用及结果分析
    浅谈程序的内存布局
    物理内存与虚拟内存之间的映射
    如何正确理解套接字
    研究自动驾驶技术的算法需要哪些知识?
    如何防止头文件被重复包含或引用?
    虚拟机-VMware小结-汇总
    局域网内快速传输数据
    thingsboard安装
  • 原文地址:https://www.cnblogs.com/lookmefly/p/13637884.html
Copyright © 2011-2022 走看看