-
漏洞原理:request baskets服務存在api接口/api/baskets/{name},/baskets/{name},這里的name可以任意,這些接口會接收一個forward_url參數,而這個參數存在SSRF漏洞。
向/api/baskets/{name}發送forward_url參數後,需要訪問10.10.11.224:55555/{name}來觸發SSRF漏洞(請求給定的forward_url)。
利用方法: 之前我們發現靶機的80端口無法直接訪問,因此我們可以通過該漏洞訪問靶機的80端口
-
進來後一樣去查 maltrail(v0.53)有甚麼漏洞,發現有[https://github.com/spookier/Maltrail-v0.53-Exploit]
-
當發現沒有terminal外殼時,可以使用python3 -c 'import pty;pty.spawn("/bin/bash")' 生成一個虛擬終端,方便進行提權以及bash指令互動
-
去gtfobins查詢systemctl的漏洞
- GTFOBins,這個工具收集了 Linux 中可以被濫用的正常指令