-
错误配置的外网反向代理,内网系统被意外暴露到外网 -
错误配置的外网正向代理,攻击者可以暴力枚举内网域名,访问内网的生产运维系统、办公系统
本项目地址:
如何使用
扫描器主界面
-
已知部分解析到内网10.x.x.x 192.168.x.x的企业域名,直接填入这些域名 -
已知该企业使用private DNS Zone,外网无法其获取解析关系,可以使用字典暴力枚举。 比如 www.google.internal,这个域名只在目标公司内部可解析,则填入Zone,选取字典组合即可。如图下图所示
配置Private DNS Zone暴力破解
该域名在外网无法解析
扫描结果界面
利用扫描结果配置hosts,内网系统便可以访问了:
我们知道,有互联网公司在内网办公系统,使用了特殊的*.oa.com域名。从fofa/shodan/zoomeye等平台,捞出来Headers中出现跳转 *.oa.com内网域名的IP地址,挂上字典扫一下。就可以发现存在漏洞的网关,直接穿透外网,访问其内网办公系统:
内网办公系统
写在最后
有了上述扫描结果,配置好hosts,就可以挂扫描器了。内网应用一般较为脆弱,没有经过严格的安全加固和渗透测试。挖到高危漏洞的几率远远大于一般外网应用。
本工具开发时间仓促,测试不充分,功能还不成熟。已知有误报问题待优化。
原文始发于微信公众号(乌雲安全):一个web漏洞扫描器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论