• 透过F5获取服务器真实内网IP


    渗透测试过程中,经常会遇到目标服务器使用F5 LTM做负载均衡。

    如果能获取到目标服务器的真实IP地址,会给后续渗透带来一定便利。

    本文既是最近渗透遇到的一点点经验分享。

    F5修改cookie机制

    F5 LTM做负载均衡时,有多种机制实现会话保持。
    其中用到很多的一种是通过修改cookie来实现的。

    具体说来,F5在获取到客户端第一次请求时,会使用set cookie头,给客户端埋入一个特定的cookie。

    比如:
    Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000

    后续再接到客户端请求时,F5会查看cookie里面的字段,判断应该交给后续哪台服务器。

    作为传统大厂,F5当然不会傻到直接把服务器IP address写入到cookie里面。
    F5很巧妙的把server的真实IP address做了两次编码,然后再插入cookie。

    所以,只要依据解码流畅,解开487098378.24095.0000的内容,就拿到了server的真实IP address。

    解码思路

    首先,把第一小节的十进制数取出来,也即,487098378
    第二,将其转为十六进制数1d08880a
    第三,从后至前,以此取四位数出来,也即,0a;88;08;1d;
    第四,依次把他们转为十进制数:10;136;8;29
    最后,得到真实内网IP:10.136.8.29

    总结

    严格意义上说,只有内网的私有IP,对正面突破目标防线的帮助并不明显。
    但是,当需要做内网渗透和漫游的时候,这一点信息还是有价值的。
    再不济,写report的时候,如果实在没的可写的时候,还可以拿这点

  • 相关阅读:
    CPLD
    红牛的广告:你的能量超乎你的想象
    Verilog设计中的锁存器
    Verilog语言
    看技术看不懂,看不进去的解决方案
    jQuery Ajax 操作函数
    Html的Padding,Margin自己理解图
    【深度好文】多线程之WaitHandle-->派生-》Mutex信号量构造
    【深度好文】多线程之WaitHandle-->派生-》Semaphore信号量构造
    开源框架 KJFrameForAndroid
  • 原文地址:https://www.cnblogs.com/M0rta1s/p/11517490.html
Copyright © 2020-2023  润新知