SSRF漏洞
一.前置知识NAT
SSRF:service side request forgery服务器请求伪造
NAT: Network Address Transition 网络地址转换
静态NAT地址转换:内网转化为公网ip
NAT端口映射:通过防火墙NAT可以实现把私网ip端口映射到公网ip端口访问
二.SSRF漏洞原理
SSRF:service side request forgery服务器请求伪造
攻击目标是从外网无法访问的内部系统
形成原因:服务端提供了从服务器其他应用获取数据的功能
攻击方式:

三.伪协议信息搜集

1.file://
查询网段 file:///etc/hosts
查询存活主机 file:///proc/net/arp
arp协议必须通信才会返回arp表,从http://172.250.250.0 - 172.250.250.254都访问一遍,访问之前就会记录在arp表之中,不用管是否成功
使用burp扫描
之后file:///proc/net/arp中有内容的HW address不是00:00:00
file:///proc/net/fib_trie可以查看路由信息
2.dict:// ftp://
查找存活主机端口
ftp://172.250.250.1:80 慢,不推荐
dict://172.250.250.1:80 更改1和80的位置,burp选择集束炸弹 端口添加常用端口即可
通过length判断是否返回数据
可以利用端口扫描工具
nmap -p- -A -v -T4 目标IP,扫描十分详细,不漏一个端口
3.http://
目录扫描
http:// … /1.php
1.php用御剑字典替换
__END__