Free YouTube views likes and subscribers? Easily!
Get Free YouTube Subscribers, Views and Likes

SSRF - Server-side Request Forgery - Hacking web - explicación y demos

Follow
Mr.RedSmasher

Serverside Request Forgery es otro de los ataque web a tener en cuenta durante un pentest.
Un video resumen del ataque, intro, demo, herramientas y prevención.

dockercompose del servicio en 8881 mostrado en el video:
https://github.com/mrredsmasher/ssrflab'>https://github.com/mrredsmasher/ssrflab

Laboratorios:
https://github.com/m6aUdS/ssrflab
https://github.com/rootxharsh/worksho...
https://github.com/incredibleindishel...

Rooms de TryHackMe:
Ironcorp
NahamSec

Info, referencias:
https://hackingthe.cloud/aws/exploita...
https://gowsundar.gitbook.io/bookof...
https://github.com/jdonsec/AllThingsSSRF
https://book.hacktricks.xyz/pentestin...
https://www.acunetix.com/vulnerabilit...
CVE: https://wpscan.com/vulnerability/6bc6...
https://highon.coffee/blog/ssrfcheat...
https://portswigger.net/websecurity/...

▬ Contenido de este video ▬
00:00 Introducción
00:54 Qué es y como funciona
04:53 Schemas
05:27 Impactos del ataque
07:40 Tipos de SSRF
09:36 Dónde localizar la vulnerabilidad
10:38 Bypasses
12:08 Labs locales docker
14:34 Analizando primer SSRF
16:38 Detectando SSRF utilizando python http.server
18:18 Bash XSPA Port scanning
22:30 Schema file
23:23 Leyendo proc
24:57 Bash Creando una pseudoconsola
27:22 Bash modificando el IFS
28:14 Obteniendo información Network desde /proc
30:00 Leer configs apache/nginx/etc y buscar credenciales en PHPs
32:10 TryHackMe Intro a IronCorp
33:50 Probando Admin IronCorp
35:07 Fuzzing y localizando el error
37:55 Accediendo a internal, iniciamente un Forbidden
39:25 Ironcorp encontrando el Command injection
41:16 TryHackMe Intro a NahamStore
41:59 Buscando var SSRF vulnerable
43:35 Comprobando filtrado whitelist de hostname
44:52 Intentando entender el filtrado
46:38 Portswigger whitelist bypass
47:00 Mostrando el bypass en local
47:55 Saltandonos el filtro en NahamStore
48:57 Resumen de lo que hemos visto en NahamStore
49:24 SSRFMap Intro y ejemplo herramienta
52:10 SSRFMap Ejecutando el portscan
52:42 Outofband OOB
54:05 Burp Collaborator
54:37 Alternativas
55:00 Ejemplo Webhook
55:56 Prevención
56:51 Bonus

TWITTER:
  / @mr_redsmasher  

Github:
https://github.com/mrredsmasher/

Diseños fuente, logo, covers hecho por a5clics:
https://a5clics.com/
Twitter: @a5clics



Mr.RedSmasher es un canal de entretenimiento educativo con la intención de mostrar técnicas de Hacking que utilizo en entornos reales.

posted by w3tes312