Dans cet article, nous avons montré comment exploiter SSRF pour découvrir les services internes cachés. Nous avons effectué une élévation de privilèges à l'aide de l'exploit Wget CVE-2016-4971. Nous avons utilisé du matériel de laboratoire provenant de HackTheBox Kotarak.

SSRF ou falsification de requête côté serveur est une vulnérabilité qui permet à un attaquant de contrôler et de manipuler les paramètres d'URL pour accéder aux ressources internes ou découvrir des services cachés.

Exploit Wget CVE-2016-4971

L'exploit fonctionne lorsque la version de [wget] est antérieure à [1.18].

Créez un fichier de configuration [.wgetrc] sur votre machine et saisissez le contenu ci-dessous.

Créez et hébergez le fichier de configuration avec un serveur FTP en utilisant Python.

Démarrez un écouteur sur votre machine.

Transférez l'exploit sur la machine cible et exécutez-le

Télécharger Matériel d'apprentissage HTB Kotarak en PDF

Obtenir les notes du certificat OSCP

Vidéo pas à pas

 
A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles