首页 > 技术文章 > 一种稀少的漏洞-内网穿透代理漏洞【原创】

w-i-n-d 2018-03-30 14:48 原文

作者:风之传说

 

在写文章之前,先对@STCX 牛进行感谢。主要思路和部分图片进行借鉴,并对敏感信息进行打码。

 

什么叫内网穿透代理漏洞,没听过?我自己命名的,你听不懂也是应该的,咳咳。在看文章之前,我们应该先看看这个:

 

http://url.cn/5CaO3Aw

挖洞经验 | 价值1万美金的谷歌内部主机信息泄露漏洞

还是看不懂这个漏洞?没关系,再来一个:

 

http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0191121.html

陌陌web服务器Path处理不当可以正向代理(idc机器/打不到办公网)

 

也就是说,此漏洞可以通过此方法,直接打到公司的内部网络。进行内部的渗透。都进内网了,你说说能干些啥。各种溢出,提权,扫描。妥妥的高危+严重。但是这种漏洞,我们平时基本碰不到,或者少之又少。

 

我们知道了这个漏洞的危害,那么你们肯定很想了解,如何找到这个漏洞了。接下来会用一篇实战进行讲解,如何确定漏洞是否存在:

常见的方式,首先,get一个外网的地址。比如,百度,腾讯,随便哪一个都可以。这里,我指定的是我的一个可以记录DNS的网站。

然后发现,这里并没有记录。证明此处代理,无法访问外网地址。当然,有些是可以访问的。但是我们到此处并不灰心,因为我们是想要进入内网,对内网进行渗透。在我们的辛苦之下成功找到一个内网地址:

X.1.13.53:7001

然后我们将get处,进行访问。可以看到,成功返回了7001端口返回的信息。此处,我们就可以对当前网段进行遍历:

批量探测内网的端口与开放的服务,进行内网渗透:

可以看到IIS7。一般都是内网未搭建好的网站,或者默认页面。可以看到,出来了很多内网的其他信息。我们在此就达到了对内网的批量探测。

 

当然,觉得burp不太直观?无法有利于我们的渗透?

 

我们也可以直接在浏览器进行代理,然后访问内网:

 

 

 好了,对内网进行渗透的篇幅,就不继续了。在此处,只当做一个漏洞笔记,进行漏洞交流。

 

推荐阅读