利用 XMLRpc的 SSRF 漏洞进行内网端口的探测

利用 XMLRpc的 SSRF 漏洞进行内网端口的探测,第1张

直接访问: >

127001是表示本地服务器做了代理服务器,如果是windows *** 作系统就要去IIS下打开这个IP是127001的站定,并启动起来,让站点能提供服务,才不会提示无法链接到代理服务器。

下面以谷歌浏览器为例。

1、首先,双击打开谷歌浏览器之后,会出现无法连接到代理服务器的页面。

2、点击浏览器右上角菜单栏,选择设置。

3、进入设置之后呢,进入页面的最低端,找到并点击显示高级设置。

4、显示高级设置之后,找到并选择更改代理服务器设置。

5、进入更改代理服务器设置后,再找到设置,点击进入。

6、进入新的窗口后,点击去掉如图所示的代理服务器栏里的“√”。

7、去掉√之后,点击确定。

8、记住还要在点击一个确定。

9、再关掉浏览器之后,再重新开启。

启动dvwa,如果不知道dvwa是啥的,请看一起学安全测试——自己搭建安全测试环境(DVWA)。

启动Burp Suite,设置Burp的Proxy,同时设置浏览器代理,如果不知道怎么设置,请看一起学安全测试——Burp Suite Proxy与浏览器设置。

设置好了代理,打开Burp-Proxy-Intercept,设置状态为Intercept is on 

在dvwa中,设置Security级别为Low 

打开Brute Force,输入Username/Password,点击Login

查看Intercept,将拦截到的请求,右键Send to Intruder 

在Intruder-Position中设置,将自动设置的positionClear掉,然后在请求中username和password的地方点击Add添加position

设置攻击类型为Cluster bomb,因为这是要同时对username和password进行爆破,选择字典的笛卡尔积进行最大程度的爆破,关于攻击类型,请看一起学安全测试——Burp Suite Intruder的4种攻击类型。 

在Intruder-Payloads中设置攻击载荷,分别选择payload set 1/2,并添加username和password的载荷。 

点击menu中的Intruder-Start attack开始攻击。

在结果列表中,通过Length排序,选出长度与其他不同的一个,查看Response,可以看到“Welcome to the password protected area admin”的字段,证明这对载荷是正确的,爆破成功。 

在网页通过刚刚爆破得到的username/password登录,登录成功。 

一、代理工具:Charles、burpsuite、fiddler、mitmproxy

二、高性能代理服务器:squid、dante

三、反向代理:nginx

四、流量转发与复制:em-proxy、gor、iptablet、nginx

五、socks5代理:ssh-d参数
优秀代理工具必备特性

①代理功能:>网页打不开的解决办法:
1电脑遭到恶意病毒入侵,不知名的下载站一些文件可能带病毒,下载运行了可能会出现网页打不开现象;
2DNS设置错误,需要修改DNS设置;
3浏览器设置代理服务器选项,所以出现打不开网页情况;
4系统垃圾和网页痕迹较多,没有做定期清理;
5使用​百度安全卫士和百度杀毒系统清理功能和系统修复功能,即可解决该类问题。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13446713.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-08
下一篇 2023-08-08

发表评论

登录后才能评论

评论列表(0条)

保存