[Meachines] [Hard] Jarmis API+Gopher-SSRF+OMI权限提升

💡 原文中文,约14300字,阅读约需34分钟。
📝

内容提要

本文介绍了如何使用Python编写HTTP服务器,通过SSRF漏洞实现特权提升。首先,利用nmap和masscan扫描目标IP的开放端口,然后构造HTTP请求触发OMI漏洞,最终获取目标系统的用户信息。文章还强调了安全测试中的注意事项和免责声明。

🎯

关键要点

  • 使用Python编写HTTP服务器实现SSRF漏洞利用。
  • 通过nmap和masscan扫描目标IP的开放端口。
  • 构造HTTP请求触发OMI漏洞以获取目标系统用户信息。
  • 强调安全测试中的注意事项和免责声明。
  • OMI是一个跨平台的开源管理框架,用于远程管理和监控。
  • 使用curl命令发送请求以触发SSRF。
  • 需要新建server.py将载荷放入Location字段中触发SSRF。
  • 通过反向shell的请求报文进行url编码。
  • 免责声明包括技术信息仅供参考,使用需谨慎,相关方不承担责任。

延伸问答

如何使用Python编写HTTP服务器来利用SSRF漏洞?

可以通过创建一个HTTP服务器,使用Python的http.server模块,并在请求中构造特定的载荷来触发SSRF漏洞。

OMI漏洞是什么,它的作用是什么?

OMI(Open Management Infrastructure)是一个跨平台的开源管理框架,用于提供远程管理、监控和配置功能,特别是在服务器和操作系统管理中使用。

如何使用nmap和masscan扫描目标IP的开放端口?

可以使用nmap和masscan命令行工具,首先通过masscan扫描指定IP的所有端口,然后使用nmap对发现的开放端口进行详细扫描。

在进行安全测试时需要注意哪些事项?

安全测试时应遵循免责声明,确保技术信息仅供参考,使用需谨慎,并遵守相关法律法规。

如何通过curl命令触发SSRF?

可以使用curl命令发送特定的HTTP请求,构造包含SSRF载荷的URL,以触发目标系统的SSRF漏洞。

如何通过反向shell的请求报文进行url编码?

需要将反向shell的请求报文进行url编码,并确保Content-Length正确计算,以便在发送时不出错。

➡️

继续阅读