网络安全——实操weblogic的ssrf漏洞

简介: 今天我们讲的还是ssrf漏洞的利用,选择的环境是weblogic的ssrf历史漏洞

梦到她的第十七次,咳咳,跑题了,今天我们讲的还是ssrf漏洞的利用,选择的环境是weblogic的ssrf历史漏洞,需要用到vulhub靶场docker环境,都给大家准备好了,需要的自取自用,这服务不得打满分啊?

链接:https://pan.baidu.com/s/1XRyvN5Gmqsv7pan0vVG5SQ 
提取码:n3oy

一:搭建靶场环境

1.安装docker环境和docker-compose

1、 cd /etc/yum.repos.d/

 

2、yum-config-manager --add-repo https://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo

注意:这里的yum源不能是本地yum源,需要换,可以参考一下这个博客(非本人写)

https://blog.csdn.net/aa867734398/article/details/107968565

 

 

3、yum install docker-ce docker-ce-cli containerd.io

 

4、service docker start   开启docker容器

 

5、下载docker-compose  下载地址:https://github.com/docker/compose/releases/docker-compose-Linux-x86_64  重命名为docker-compose

注意:这里我也给你们准备好了,可以不用下,网盘那个就是,只要放到/etc/yum/repos.d/下就可以了

 

6、cp docker-compose /usr/local/bin

 

7、chmod +x /usr/local/bin/docker-compose

有些小伙伴可能没用过docker容器,这里附上docker和docker-compose简单的几个命令

service docker start 开启docker环境

service docker stop 关闭docker环境

docker-compose up -d 在当前环境下启动服务

docker-compose ps 查看当前状态

docker-compose down 关闭当前服务

2.安装vulhub靶场

这个就不需要讲了,直接把我上面网盘中的vulhub压缩包放到centos解压就可以直接用了,具体用法

1.cd 到vulhub文件夹中

2.选择对应的服务并cd进去

3.选择自己想打的漏洞类型并cd进去

4.启用docker容器,启动docker-compose服务

5.docker-compose ps查看状态即可看到对应的端口

6.访问centos的ip加上这个端口即可访问到靶场环境

二:实操ssrf漏洞

1.进入靶场

根据上面vulhub的使用方法来进入靶场,具体操作如下

可以看到靶场成功开启,而且靶场环境位于7001端口,这时候我们用物理机访问centos的7001端口来访问靶场

这就是我们要的靶场环境了

2.寻找漏洞点

此时在vulhub/weblogic/ssrf/文件夹里面有一个README.txt ,这就是给我们的提示信息,我们查看一下

可以看到它提示了一个敏感信息泄露漏洞点位于http://your-ip:7001/uddiexplorer/这个链接上,我们来访问一下

就是上面这个样子, 还提示了ssrf漏洞点的所在位置,我们也访问一下

 

这样就到达了漏洞页面,他的漏洞点就在第一个输入框

3.实际操作

接下来的操作要用到burpsuite,这个应该都有吧,先在三个输入框中随便输入一点东西,用burp抓包

1.先放入重放模块慢慢研究,尝试点击放行,可以看到在回响的389行的位置存在报错信息,如下

而且还能就很清楚的看到报错信息在n这个位置存在了一个链接 ,而且在请求包的16行的位置也存在了一个链接,而且看两个链接是不是很相似,有可能只是经过了编码的转换,(其实就是要善于观察),那我们来尝试改变请求包的链接,来看看回显会不会对应的改变

如果想直接验证ssrf漏洞,可以把请求包的16行的链接换成我们自己的主机的随便一个端口,让他尝试访问我们的主机,我们在自己的主机上再用nc工具开启对那个端口的监听,如果监听到有数据,就说明对方对我们的主机发起了请求,即存在ssrf漏洞

例如这里我们用一台kali,(正常是需要服务器的,这样对方主机才能发起请求,但这里是靶场,都是内网环境,所以没有问题,这里我再开一台kali当我的主机,并监听6666端口),修改请求包如下:

在kali设置监听,如下图,可以看到成功接收到了数据,即存在并验证了ssrf漏洞

到这里漏洞就复现成功了

4.漏洞拓展利用

此时我们返回burpsuite,查看一下回显包的内容

此时的报错信息为无法连接(could not connect),跟刚才的报错信息不同,而他又访问了我们的6666端口,为什么还会说无法连接呢?

所以这里的无法连接是无法连接什么?——端口, 有没有这种可能?让我们来验证一下,试一试常见的端口,例如3306,结果如下


看到没,并没有显示连接不上,所以这个ssrf漏洞能够起到端口探测的功能,那我们是不是就可以通过开放的端口判断它使用了哪些服务,从而进一步的做渗透测试,这就是思维的转变

今日份学习完成,感谢大家的阅读有问题的可以随时私信我,只要看到都会回,一起加油哇,respect!

相关文章
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
59 10
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
33 0
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。通过深入浅出的解释和实际案例分析,我们将揭示网络攻击的常见手段,介绍加密技术如何保护数据安全,并强调个人和企业应如何提高安全防范意识。无论你是IT专业人士还是普通网民,这篇文章都将为你提供宝贵的信息和建议,帮助你在网络世界中更安全地航行。
|
安全 NoSQL Shell
Weblogic ssrf漏洞复现---从0到1
利用Ubuntu16.04,安装docker,要以root身份执行
306 0
Weblogic ssrf漏洞复现---从0到1
|
XML 安全 Oracle
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
1389 0
|
XML 安全 Oracle
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
165 0
|
安全 Oracle 前端开发
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
368 0
|
移动开发 安全 关系型数据库
Weblogic任意文件上传漏洞(CVE-2018-2894)复现
Weblogic任意文件上传漏洞(CVE-2018-2894)复现 漏洞背景 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。
3588 0