用户
搜索

该用户从未签到

i春秋-脚本小子

Rank: 2

0

主题

16

帖子

70

魔法币
收听
0
粉丝
0
注册时间
2017-2-7
发表于 2018-3-27 17:34:24 48518
在写文章之前,先对@stcx 牛进行感谢。主要思路和部分图片进行借鉴,并对敏感信息进行打码。

什么叫内网穿透代理漏洞,没听过?我自己命名的,你听不懂也是应该的,咳咳。在看文章之前,我们应该先看看这个:

挖洞经验 | 价值1万美金的谷歌内部主机信息泄露漏洞

还是看不懂这个漏洞?没关系,再来一个:

陌陌web服务器Path处理不当可以正向代理(idc机器/打不到办公网)


也就是说,此漏洞可以通过此方法,直接打到公司的内部网络。进行内部的渗透。都进内网了,你说说能干些啥。各种溢出,提权,扫描。妥妥的高危+严重。但是这种漏洞,我们平时基本碰不到,或者少之又少。


我们知道了这个漏洞的危害,那么你们肯定很想了解,如何找到这个漏洞了。接下来会用一篇实战进行讲解,如何确定漏洞是否存在:


1.png


常见的方式,首先,get一个外网的地址。比如,百度,腾讯,随便哪一个都可以。这里,我指定的是我的一个可以记录DNS的网站。


2.png


然后发现,这里并没有记录。证明此处代理,无法访问外网地址。当然,有些是可以访问的。但是我们到此处并不灰心,因为我们是想要进入内网,对内网进行渗透。在我们的辛苦之下成功找到一个内网地址:

X.1.13.53:7001
3.png

然后我们将get处,进行访问。可以看到,成功返回了7001端口返回的信息。此处,我们就可以对当前网段进行遍历:

4.png

批量探测内网的端口与开放的服务,进行内网渗透:

5.png

可以看到IIS7。一般都是内网未搭建好的网站,或者默认页面。可以看到,出来了很多内网的其他信息。我们在此就达到了对内网的批量探测。


当然,觉得burp不太直观?无法有利于我们的渗透?


我们也可以直接在浏览器进行代理,然后访问内网:

6.png


好了,对内网进行渗透的篇幅,就不继续了。在此处,只当做一个漏洞笔记,进行漏洞交流。


风神
使用道具 举报 回复
Vulkey_Chen 管理员 知识面,决定看到的攻击面 秦 i春秋签约作者
板凳
发表于 2018-3-28 13:12:40
风神
gh0stkey,米斯特安全团队核心。
i春秋社区核心成员之一。
关注米斯特安全团队(MstLab):www.hi-ourlife.com
使用道具 举报 回复
还是不会玩
使用道具 举报 回复
发表于 2018-10-6 16:12:54
支持一下~
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册