En esta publicación, demostramos cómo explotar SSRF para descubrir servicios ocultos internos. Realizamos una escalada de privilegios utilizando el exploit CVE-2016-4971 de Wget. Utilizamos material de laboratorio de HackTheBox Kotarak.
SSRF o falsificación de solicitudes del lado del servidor es una vulnerabilidad que permite a un atacante controlar y manipular parámetros de URL para acceder a recursos internos o descubrir servicios ocultos.
Explotación de Wget CVE-2016-4971
El exploit funciona cuando la versión [wget] es anterior a la [1.18].
Cree un archivo de configuración [.wgetrc] en su máquina y escriba el contenido a continuación.
Cree y aloje el archivo de configuración con un servidor FTP usando Python.
Inicie un oyente en su máquina.
Transfiera el exploit a la máquina de destino y ejecútelo.
Descargar Material de aprendizaje de HTB Kotarak en PDF
Obtenga notas del certificado OSCP
Tutorial en vídeo