0828.1297天:内网渗透
2022-08-28 本文已影响0人
我的职业生涯
#每日三件事,第1297天#
很多内网的服务器并不会对外提供服务,但是由于网管们为了自己管理方便,内网服务器和提供对外服务的门户网站服务器都会同一个物理网络中。
门户网站服务器和其他服务器也会分区隔离,不过这种隔离都是采用防火墙之类的设备,并没有实现完全的物理隔离。毕竟内网服务器处理完的一些数据还需要通过门户网站服务器发布出去。这个就为黑客们留下了一个机会。
大部分网络结构就是下面的样子:
互联网----防火墙----IPS----门户网站服务器----内网防火墙----内网服务器----内网终端
门户网站服务器通过防火墙做地址映射对外提供服务,部分内网服务器通过内部防火墙向门户网站服务器提供数据,其他内网服务器则不与门户网站服务通信。
当门户网站出现漏洞被拿下后,继续在内网横向移动就成了关键。
这里的内网渗透有两种方式:第一是在路过的设备上添加路由,在外网出口的路由器上做地址映射。第二是使用Frp方向代理软件。
添加路由的难度在于要拿下所有的设备,比如防火墙。难度非常大!除非管理员还在使用默认的口令,否则想要拿下防火墙是比登天。对与内网防火墙也是如此。而使用frp反向代理软件,则比较容易打通到内网服务器。而且frp可以逐层的添加,一级接着一级的做代理。渗透测试人员只要攻击服务器即可,根本没有必要去碰难度很大的防火墙。
改天说一下frp 的使用方法。