主頁 >  其他 > 【由淺入深_打牢基礎】HOST頭攻擊

【由淺入深_打牢基礎】HOST頭攻擊

2022-06-22 21:47:27 其他

image-20220608134349633

 

【由淺入深_打牢基礎】HOST頭攻擊

前幾天一直準備別的事情,然后用了2/3天時間去挖了補天某廠的SRC,還是太菜了,最后提交了一個低危(還沒出結果,還有點敏感資訊泄露,感覺略雞肋也沒交),不過偶然發現之前提的一個公益SRC被收了(當時快半個月都沒人處理)不過沒money,等過幾天有時間再看吧,還是得虛心學技術,慢慢的進步,

1. HOST頭的作用

微信公眾號:小惜滲透,歡迎大佬一起交流進步

1.1 文字原理講解

首先我們需要了解一個概念叫虛擬主機,也就是一臺服務器上存在多個網站,你會想這還不簡單,每個站點分一個埠即可,但是我說的是一個埠,

既然如此,那么我們不管它是怎么實作的,我們要關注的是為什么如此,為什么我們訪問這些網站均是正常的呢?這就是HOST頭的作用了,當我們去訪問一個url的時候,這個域名只會被DNS決議為IP,但是因為這些虛擬主機的IP是同一個,所以會看我們的HOST頭,它的值是誰,那么服務器就去交給那個站去回應,(如下圖)

image-20220608134349633image-20220608134349633

1.2 實際演示

我這里用小皮面板再來演示一下它的奇妙之處,首先我先創建兩個站點,分別是pikachu和dvwa,配置如下圖,

image-20220608135012232 image-20220608135012232 image-20220608135031215image-20220608135031215

可以看到,這時候我給它們不同的域名,而且埠均為本機的80,好,接下來我去訪問,

image-20220608135147488 image-20220608135147488 image-20220608135153094image-20220608135153094

兩個站點沒有任何問題,緊接著我重新訪問dvwa并抓包

image-20220608144116741image-20220608144116741

再來看一下頁面

image-20220608144151455image-20220608144151455

OK相信到這里就了解了,HOST頭的作用了,接下來,圍繞著Burp Suite官方實驗室,演示下會發生的安全問題


2. 漏洞利用

2.1 基本密碼重置中毒

要求如下:

image-20220608145041353image-20220608145041353

我們需要登錄到Carlos才可以完成,登錄時點擊忘記密碼

image-20220608145206659image-20220608145206659

可以看到是根據我們的賬戶名或郵箱地址,發一封重置密碼的郵件給我們

image-20220608145241705image-20220608145241705

我們先用自己的賬戶,也就是wiener來試試,ok,點擊后去漏洞利用服務器試試

image-20220608145617649image-20220608145617649

往下翻有個Email client,點進去查看剛剛的郵件內容

image-20220608145609138image-20220608145609138

看到有個修改密碼連接,ok,我們打開它,并隨便修改成123

image-20220619163246817 image-20220619163246817 image-20220608145900506image-20220608145900506

接下來我們去Burp看下剛剛的資料包,如下,可以看到里面存在一個temp-forgot-password-token值,所以我們現在需要搞到它,

POST /forgot-password?temp-forgot-password-token=F7vqHnRQVDFVZwEfG8CjqPOx4gwgMGr2 HTTP/1.1
Host: ac3d1fxxxxxx060.web-security-academy.net
Cookie: _lab=46%7cMasdCwCFAiRGPkiVdxxxNhS8mYDOMvkk3CWJakAhR0wUzpasdGqNbbKzMESDTwqnN4%2bmfnDv415Yp1OeYCQWOHaYTqDhOeWLYsbDczuZvkT8kfY2yqQxeqN9CdAsyGMC7FUxTGUuUMjnXEJlyJaZ1ArCyi5xbmznovOWg2psOzMjkzQnGNekasdzgthyY%3d; session=jcqZVUOp3gtGaRpFeBD7r577ERV38AkV7
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101 Firefox/101.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 135
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: same-origin
Sec-Fetch-User: ?1
Te: trailers
Connection: close

csrf=KmpFXtDQMQuzxEkE0t8LRYxfT698ibN1&temp-forgot-password-token=F7vqHnRQVDFVZwEfG8CjqPOx4gwgMGr2&new-password-1=123&new-password-2=123

接下來我的猜想就來了,既然我們知道漏洞肯定跟HOST頭注入有關,那么我猜我們剛剛點擊忘記密碼,發包的時候肯定是抓不到這個token的,而是網站后端服務器發送到我們的郵箱,但是這個時候如果我們將HOST頭改成我們自己利用服務器,那么流量會不會就會到我們這里,然后根據這個token值構造重置密碼鏈接,ok,說干就干,

image-20220619163138663image-20220619163138663

緊接著去我們漏洞利用服務器查一下token

image-20220608151427869image-20220608151427869

構造重置密碼鏈接,直接將我們重置密碼的包里面的csrf (值在上上個圖中)和temp-forgot-password-token值改成對應的,然后成功了

image-20220608152531500image-20220608152531500

2.2 主機標頭身份驗證繞過

要求如下:

image-20220608161747546image-20220608161747546

既然要進入管理面板,那么首先我們應該找到路徑,隨手加一個admin,演示僅對本地用戶可用

image-20220619163056154image-20220619163056154

一般我們搭建靶場用的最多的就是localhost,同理這里將HOST頭改為localhost

image-20220608162732093image-20220608162732093

直接洗掉,同樣還得抓包改HOST

image-20220608162912147image-20220608162912147

2.3 通過模糊請求導致 Web 快取中毒

要求如下:

image-20220619163031177image-20220619163031177

利用程序:

這個我盲猜可能就就是web快取投毒并且非快取建是HOST,相信看到我之前那篇文章的兄弟一下就懂了,就是web快取投毒,投到HOST鍵上

首先重繪一下觀察歷史包,發現加載了兩個js

image-20220619163858150image-20220619163858150

存在快取機制

image-20220619163938866image-20220619163938866

那我現在漏洞利用服務器構造一下js檔案

image-20220619164331866image-20220619164331866

ok,改一下HOST,投毒吧

image-20220619165421749image-20220619165421749

改了發現不可以,那么也就不能在原來基礎上修改,那就嘗試在原來基礎上增加,雙寫HOST

image-20220619165540252image-20220619165540252

可以看到加載我們利用服務器的js了,這個時候正常如何訪問就會中毒了

image-20220619173820386image-20220619173820386

2.4 基于路由的 SSRF

要求如下:

image-20220619173951042image-20220619173951042

利用程序:

首先這里提示了,必須使用Burp Collaborator來進行測驗,如果不知道它是什么,可以百度,我暫時沒找到好文章,后續打算就其使用寫個帖子,這里先簡單理解成dnslog就好了,資料由Burp->靶機,靶機回應到Burp Collaborator再到Burp,也就是說它的內網靶機不會出網,除非是Burp自帶Burp Collaborator地址,所以我們需要配置一下

點擊Burp->Burp Collaborator client出現下圖界面,點擊Copy to clipboard來獲取一個隨機地址

image-20220619215636812image-20220619215636812

然后可以在Project options里面查看一下,我們這里使用默認的Collaborator的server就好

image-20220619221018445image-20220619221018445

嘗試SSRF漏洞,將訪問實驗室主頁的包的HOST頭改成我們的Collaborator server地址,然后發包,然后就可以看到Collaborator server存在流量,然后就可以關掉Collaborator了

image-20220619221233374image-20220619221233374

證明存在SSRF漏洞,可通過HOST值訪問內部敏感系統,但是不知道IP,所以直接爆破,如下圖設定

image-20220619174730976image-20220619174730976

別忘了關掉自動更新Header功能

image-20220619221528007image-20220619221528007

Payload設定如下

image-20220619174835235image-20220619174835235

這里因為沒特殊字符,所以paylaod Encoding勾不勾沒關系,直接爆破,130被爆破成功

image-20220619221621267image-20220619221621267

然后我們訪問主頁并抓包將HOST改成192.168.0.130然后放出去,同樣的洗掉用戶的這個POST包也需要將HOST改為192.168.0.130

image-20220619221949746image-20220619221949746

成功了

image-20220619222022811image-20220619222022811

2.5 SSRF 通過有缺陷的請求決議

要求:

image-20220619222536993image-20220619222536993

利用程序:

這題拿到手很懵圈,感覺跟上一個一樣,于是按照上一個的做法將HOST先改成Collaborator Server的地址,發現回傳403,并且Collaborator Server無決議

image-20220619222925187image-20220619222925187

既然如此,再看一下要求,基于路由的這幾個大字出現在眼前的時候,就應該意識到是路由地址的問題,于是嘗試將GET / 改成絕對的

image-20220619223244507image-20220619223244507

非常nice,然后就跟上邊一樣了,爆破,251

image-20220619223436312image-20220619223436312

洗掉用戶,像下邊這樣改包(請求admin目錄的和洗掉用戶的都類似)

image-20220619224113256image-20220619224113256

成功

image-20220619224124325 image-20220619224124325

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/494483.html

標籤:其他

上一篇:SQL注入漏洞篇

下一篇:如果我有一個泛型類/介面,定義一個非泛型基類/介面是一種好習慣嗎?

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • 2023年最新微信小程式抓包教程

    01 開門見山 隔一個月發一篇文章,不過分。 首先回顧一下《微信系結手機號資料庫被脫庫事件》,我也是第一時間得知了這個訊息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條資料樣本: 個人認為這件事也沒什么,還不如關注一下之前45億快遞資料查詢渠道疑似在近日復活的訊息。 訊息是 ......

    uj5u.com 2023-04-20 08:48:24 more
  • web3 產品介紹:metamask 錢包 使用最多的瀏覽器插件錢包

    Metamask錢包是一種基于區塊鏈技術的數字貨幣錢包,它允許用戶在安全、便捷的環境下管理自己的加密資產。Metamask錢包是以太坊生態系統中最流行的錢包之一,它具有易于使用、安全性高和功能強大等優點。 本文將詳細介紹Metamask錢包的功能和使用方法。 一、 Metamask錢包的功能 數字資 ......

    uj5u.com 2023-04-20 08:47:46 more
  • vulnhub_Earth

    前言 靶機地址->>>vulnhub_Earth 攻擊機ip:192.168.20.121 靶機ip:192.168.20.122 參考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb ......

    uj5u.com 2023-04-20 07:46:20 more
  • 從4k到42k,軟體測驗工程師的漲薪史,給我看哭了

    清明節一過,盲猜大家已經無心上班,在數著日子準備過五一,但一想到銀行卡里的余額……瞬間心情就不美麗了。最近,2023年高校畢業生就業調查顯示,本科畢業月平均起薪為5825元。調查一出,便有很多同學表示自己又被平均了。看著這一資料,不免讓人想到前不久中國青年報的一項調查:近六成大學生認為畢業10年內會 ......

    uj5u.com 2023-04-20 07:44:00 more
  • 最新版本 Stable Diffusion 開源 AI 繪畫工具之中文自動提詞篇

    🎈 標簽生成器 由于輸入正向提示詞 prompt 和反向提示詞 negative prompt 都是使用英文,所以對學習母語的我們非常不友好 使用網址:https://tinygeeker.github.io/p/ai-prompt-generator 這個網址是為了讓大家在使用 AI 繪畫的時候 ......

    uj5u.com 2023-04-20 07:43:36 more
  • 漫談前端自動化測驗演進之路及測驗工具分析

    隨著前端技術的不斷發展和應用程式的日益復雜,前端自動化測驗也在不斷演進。隨著 Web 應用程式變得越來越復雜,自動化測驗的需求也越來越高。如今,自動化測驗已經成為 Web 應用程式開發程序中不可或缺的一部分,它們可以幫助開發人員更快地發現和修復錯誤,提高應用程式的性能和可靠性。 ......

    uj5u.com 2023-04-20 07:43:16 more
  • CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

    摘要:由于DVPP媒體資料處理功能對存放輸入、輸出資料的記憶體有更高的要求(例如,記憶體首地址128位元組對齊),因此需呼叫專用的記憶體申請介面,那么本期就分享幾個關于DVPP記憶體問題的典型案例,并給出原因分析及解決方法。 本文分享自華為云社區《FAQ_DVPP記憶體問題案例》,作者:昇騰CANN。 DVPP ......

    uj5u.com 2023-04-20 07:43:03 more
  • msf學習

    msf學習 以kali自帶的msf為例 一、msf核心模塊與功能 msf模塊都放在/usr/share/metasploit-framework/modules目錄下 1、auxiliary 輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等) 2、encoders 編碼器模塊,主要包含各種編碼 ......

    uj5u.com 2023-04-20 07:42:59 more
  • Halcon軟體安裝與界面簡介

    1. 下載Halcon17版本到到本地 2. 雙擊安裝包后 3. 步驟如下 1.2 Halcon軟體安裝 界面分為四大塊 1. Halcon的五個助手 1) 影像采集助手:與相機連接,設定相機引數,采集影像 2) 標定助手:九點標定或是其它的標定,生成標定檔案及內參外參,可以將像素單位轉換為長度單位 ......

    uj5u.com 2023-04-20 07:42:17 more
  • 在MacOS下使用Unity3D開發游戲

    第一次發博客,先發一下我的游戲開發環境吧。 去年2月份買了一臺MacBookPro2021 M1pro(以下簡稱mbp),這一年來一直在用mbp開發游戲。我大致分享一下我的開發工具以及使用體驗。 1、Unity 官網鏈接: https://unity.cn/releases 我一般使用的Apple ......

    uj5u.com 2023-04-20 07:40:19 more