[Meachines] [Hard] Jarmis API+Gopher-SSRF+OMI权限提升
💡
原文中文,约14300字,阅读约需34分钟。
📝
内容提要
本文介绍了如何使用Python编写HTTP服务器,通过SSRF漏洞实现特权提升。首先,利用nmap和masscan扫描目标IP的开放端口,然后构造HTTP请求触发OMI漏洞,最终获取目标系统的用户信息。文章还强调了安全测试中的注意事项和免责声明。
🎯
关键要点
- 使用Python编写HTTP服务器实现SSRF漏洞利用。
- 通过nmap和masscan扫描目标IP的开放端口。
- 构造HTTP请求触发OMI漏洞以获取目标系统用户信息。
- 强调安全测试中的注意事项和免责声明。
- OMI是一个跨平台的开源管理框架,用于远程管理和监控。
- 使用curl命令发送请求以触发SSRF。
- 需要新建server.py将载荷放入Location字段中触发SSRF。
- 通过反向shell的请求报文进行url编码。
- 免责声明包括技术信息仅供参考,使用需谨慎,相关方不承担责任。
❓
延伸问答
如何使用Python编写HTTP服务器来利用SSRF漏洞?
可以通过创建一个HTTP服务器,使用Python的http.server模块,并在请求中构造特定的载荷来触发SSRF漏洞。
OMI漏洞是什么,它的作用是什么?
OMI(Open Management Infrastructure)是一个跨平台的开源管理框架,用于提供远程管理、监控和配置功能,特别是在服务器和操作系统管理中使用。
如何使用nmap和masscan扫描目标IP的开放端口?
可以使用nmap和masscan命令行工具,首先通过masscan扫描指定IP的所有端口,然后使用nmap对发现的开放端口进行详细扫描。
在进行安全测试时需要注意哪些事项?
安全测试时应遵循免责声明,确保技术信息仅供参考,使用需谨慎,并遵守相关法律法规。
如何通过curl命令触发SSRF?
可以使用curl命令发送特定的HTTP请求,构造包含SSRF载荷的URL,以触发目标系统的SSRF漏洞。
如何通过反向shell的请求报文进行url编码?
需要将反向shell的请求报文进行url编码,并确保Content-Length正确计算,以便在发送时不出错。
➡️