Toolverse
Wszystkie skille

ssrf-testing

autor: Ed1s0nZ

Profesjonalne testowanie luk SSRF — wykrywaj i neutralizuj ataki na serwer

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Autor
Ed1s0nZ
Kategoria
Testowanie
Wyświetlenia
5

O skillu

Umiejętność dedykowana testowaniu podatności SSRF (Server-Side Request Forgery). Nauczysz się identyfikować punkty wejścia, w których aplikacja akceptuje parametry URL i wykonuje żądania sieciowe. Zdobędziesz praktyczne metody wykrywania dostępu do zasobów wewnętrznych, skanowania portów, omijania zapór oraz dostępu do metadanych usług chmurowych (AWS, Google Cloud, Azure, Aliyun). Skill zawiera konkretne techniki obejścia — kodowanie adresów IP, manipulację domenami, przekierowania URL i mieszanie protokołów — oraz strategie eksploatacji takie jak skanowanie portów, ataki na aplikacje wewnętrzne i przejęcie poświadczeń chmury.

Jak używać

  1. Zidentyfikuj punkty wejścia podatne na SSRF w aplikacji docelowej — szukaj funkcji takich jak podgląd URL, upload z adresu zdalnego, webhooki, proxy API, import danych, przetwarzanie obrazów lub generowanie PDF. 2. Przeprowadź podstawowe testy, wysyłając żądania do adresów zwrotnych (127.0.0.1, localhost, 0.0.0.0, [::1]) oraz prywatnych zakresów IP (192.168.x.x, 10.0.0.x, 172.16.x.x), a także do protokołu file:// w celu odczytania plików lokalnych. 3. Zastosuj techniki omijania — koduj adresy IP w formacie dziesiętnym (2130706433), szesnastkowym (0x7f000001) lub ósemkowym (0177.0.0.1), używaj usług rozpoznawania domen (xip.io, nip.io, localtest.me) lub manipuluj strukturą URL (znaki @, #). 4. Skanuj porty wewnętrzne (22, 3306, 6379, 8080, 9200) i analizuj różnice w czasach odpowiedzi, kodach HTTP, komunikatach błędów oraz zawartości odpowiedzi, aby zidentyfikować uruchomione usługi. 5. Uzyskaj dostęp do metadanych usług chmurowych — dla AWS użyj 169.254.169.254/latest/meta-data/, dla Google Cloud metadata.google.internal, dla Azure 169.254.169.254/metadata/, dla Aliyun 100.100.100.200/latest/meta-data/ — aby wydobyć poświadczenia IAM i tokeny dostępu. 6. Eksploatuj wewnętrzne aplikacje poprzez dostęp do paneli administracyjnych (127.0.0.1:8080/admin), baz danych (phpmyadmin), serwerów Redis bez autoryzacji lub interfejsów FastCGI w celu wykonania poleceń.

Podobne skille