滲透測試過程中,經常會遇到目標伺服器使用f5 ltm做負載均衡。
如果能獲取到目標伺服器的真實ip位址,會給後續滲透帶來一定便利。
本文既是最近滲透遇到的一點點經驗分享。
f5修改cookie機制
f5 ltm做負載均衡時,有多種機制實現會話保持。
其中用到很多的一種是通過修改cookie來實現的。
具體說來,f5在獲取到客戶端第一次請求時,會使用set cookie頭,給客戶端埋入乙個特定的cookie。
比如:set-cookie: bigipserverpool_8.29_8030=487098378.24095.0000
後續再接到客戶端請求時,f5會檢視cookie裡面的字段,判斷應該交給後續哪台伺服器。
作為傳統大廠,f5當然不會傻到直接把伺服器ip address寫入到cookie裡面。
f5很巧妙的把server的真實ip address做了兩次編碼,然後再插入cookie。
所以,只要依據解碼流暢,解開487098378.24095.0000的內容,就拿到了server的真實ip address。
解碼思路
首先,把第一小節的十進位制數取出來,也即,487098378
第二,將其轉為十六進製制數1d08880a
第三,從後至前,以此取四位數出來,也即,0a;88;08;1d;
第四,依次把他們轉為十進位制數:10;136;8;29
最後,得到真實內網ip:10.136.8.29
總結嚴格意義上說,只有內網的私有ip,對正面突破目標防線的幫助並不明顯。
但是,當需要做內網滲透和漫遊的時候,這一點資訊還是有價值的。
再不濟,寫report的時候,如果實在沒的可寫的時候,還可以拿這點
實現F5後端伺服器訪問
f5後端伺服器想要訪問出去,大家有幾種方法?在這,我提供三種方法.第一種方法 常用snat方法 snat one snat 第二種方法 網路vs snat snat pool snat pool snatpool second snat pool default gatway pool pool d...
伺服器經過F5負載的路由配置
一 windows伺服器 1 將其它直接訪問該伺服器的ip和該伺服器訪問其它ip的路由配置明細路由指向網段閘道器 route add 10.0.0.0 mask 255.255.0.0 10.88.52.1 p 2 配置預設路由指向f5 selfip的虛位址,光大使用每段網路的250位址做f5位址 ...
httpd伺服器的真實ip獲取難題
web伺服器httpd中想要獲取真正的ip是個難度,我們先要在配置檔案中定義錯誤日誌的格式 如下所示 然後獲取ip 上面三條輸出日誌中,第一條是直接訪問 此時client ip和direct ip內容是相同的,但在日誌中顯示client ip為 這是因為 i 變數不會記錄最後乙個 伺服器ip資訊。第...