SSRF漏洞利用与DVWA靶场命令注入实践.pdfVIP

  • 1
  • 0
  • 约2.56千字
  • 约 8页
  • 2026-04-21 发布于北京
  • 举报

NTDCODESECDAY02

1.SSRF漏洞利用

2.基于DVWA靶场的命令注入

1SSRF漏洞利用

1.1问题

基于pikachu靶场,使用SSRF做内网探测。

1.2步骤

步骤一:启动虚拟机,打开Metasploitable2镜像

如图-1所示。

图-1

步骤二:打开pikachu靶场的SSRF(curl)标签

url的值设为43,可以看到Metaspoitable2界面,如图-2所示,说明在

Metasploitable2中启动了80服务。

Top

图-2

步骤三:使用dict协议,可探测端口及端口上运行服务的版本信息

url设置为dict://192.168.143:22,结果如图-3所示。

图-3

2基

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档