En esta publicación, demostramos cómo explotar SSRF para descubrir servicios ocultos internos. Realizamos una escalada de privilegios utilizando el exploit CVE-2016-4971 de Wget. Utilizamos material de laboratorio de HackTheBox Kotarak.

SSRF o falsificación de solicitudes del lado del servidor es una vulnerabilidad que permite a un atacante controlar y manipular parámetros de URL para acceder a recursos internos o descubrir servicios ocultos.

Explotación de Wget CVE-2016-4971

El exploit funciona cuando la versión [wget] es anterior a la [1.18].

Cree un archivo de configuración [.wgetrc] en su máquina y escriba el contenido a continuación.

Cree y aloje el archivo de configuración con un servidor FTP usando Python.

Inicie un oyente en su máquina.

Transfiera el exploit a la máquina de destino y ejecútelo.

Descargar Material de aprendizaje de HTB Kotarak en PDF

Obtenga notas del certificado OSCP

Tutorial en vídeo

 
Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos