lhlsec / ssrf-vuls

国光的手把手带你用 SSRF 打穿内网靶场源码

Home Page:https://www.sqlsec.com/2021/05/ssrf.html

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

靶场拓扑设计

首先来看下本次靶场的设计拓扑图:

先理清一下攻击流程,172.72.23.21 这个服务器的 Web 80 端口存在 SSRF 漏洞,并且 80 端口映射到了公网的 8080,此时攻击者通过这个 8080 端口可以借助 SSRF 漏洞发起对 172 目标内网的探测和攻击。

本场景基本上覆盖了 SSRF 常见的攻击场景,实际上 SSRF 还可以攻击 FTP、Zabbix、Memcached 等应用,由于时间和精力有限,先挖个坑,以后有机会的话再补充完善这套 SSRF 攻击场景的。

WP

图片描述文字

About

国光的手把手带你用 SSRF 打穿内网靶场源码

https://www.sqlsec.com/2021/05/ssrf.html


Languages

Language:PHP 64.3%Language:JavaScript 16.2%Language:HTML 13.6%Language:Twig 4.4%Language:CSS 1.3%Language:Shell 0.2%Language:Hack 0.0%Language:Dockerfile 0.0%Language:PLpgSQL 0.0%Language:Roff 0.0%