Dans cet article, nous avons montré comment exploiter SSRF pour découvrir les services internes cachés. Nous avons effectué une élévation de privilèges à l'aide de l'exploit Wget CVE-2016-4971. Nous avons utilisé du matériel de laboratoire provenant de HackTheBox Kotarak.
SSRF ou falsification de requête côté serveur est une vulnérabilité qui permet à un attaquant de contrôler et de manipuler les paramètres d'URL pour accéder aux ressources internes ou découvrir des services cachés.
Exploit Wget CVE-2016-4971
L'exploit fonctionne lorsque la version de [wget] est antérieure à [1.18].
Créez un fichier de configuration [.wgetrc] sur votre machine et saisissez le contenu ci-dessous.
Créez et hébergez le fichier de configuration avec un serveur FTP en utilisant Python.
Démarrez un écouteur sur votre machine.
Transférez l'exploit sur la machine cible et exécutez-le
Télécharger Matériel d'apprentissage HTB Kotarak en PDF
Obtenir les notes du certificat OSCP
Vidéo pas à pas