IDC

透过F5获取服务器真实内网IP

作者:admin 2021-06-27 我要评论

前言 渗透测试过程中,经常会遇到目标服务器使用F5 LTM做负载均衡。 如果能获取到目标服务器的真实IP地址,会给后续渗透带来一定便利。 本文既是最近渗透遇到的...

在说正事之前,我要推荐一个福利:你还在原价购买阿里云、腾讯云、华为云服务器吗?那太亏啦!来这里,新购、升级、续费都打折,能够为您省60%的钱呢!2核4G企业级云服务器低至69元/年,点击进去看看吧>>>)

前言

渗透测试过程中,经常会遇到目标服务器使用F5 LTM做负载均衡。

如果能获取到目标服务器的真实IP地址,会给后续渗透带来一定便利。

本文既是最近渗透遇到的一点点经验分享。

F5修改cookie机制

F5 LTM做负载均衡时,有多种机制实现会话保持。

透过F5获取服务器真实内网IP

其中用到很多的一种是通过修改cookie来实现的。

具体说来,F5在获取到客户端***次请求时,会使用set cookie头,给客户端埋入一个特定的cookie。

比如:

  1. Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000 

后续再接到客户端请求时,F5会查看cookie里面的字段,判断应该交给后续哪台服务器。

作为传统大厂,F5当然不会傻到直接把服务器IP address写入到cookie里面。

F5很巧妙的把server的真实IP address做了两次编码,然后再插入cookie。

所以,只要依据解码流畅,解开 487098378.24095.0000 的内容,就拿到了server的真实IP address。

解码思路

  • 首先,把***小节的十进制数取出来,也即, 487098378
  • 第二,将其转为十六进制数 1d08880a
  • 第三,从后至前,以此取四位数出来,也即, 0a ; 88 ; 08 ; 1d ;
  • 第四,依次把他们转为十进制数: 10 ; 136 ; 8 ; 29
  • ***,得到真实内网IP: 10.136.8.29

总结

严格意义上说,只有内网的私有IP,对正面突破目标防线的帮助并不明显。但是,当需要做内网渗透和漫游的时候,这一点信息还是有价值的。再不济,写report的时候,如果实在没的可写的时候,还可以拿这点作为一个issue作为丰富report的素材。


本文转载自网络,原文链接:http://www.tuicool.com/articles/ZveInyv

版权声明:本文转载自网络,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。本站转载出于传播更多优秀技术知识之目的,如有侵权请联系QQ/微信:153890879删除

相关文章
  • 透过F5获取服务器真实内网IP

    透过F5获取服务器真实内网IP

  • 看来微服务就是一把双刃剑

    看来微服务就是一把双刃剑

  • 硬件运维:记录一次被服务器电源模块坑

    硬件运维:记录一次被服务器电源模块坑

  • AIM为数据中心基础设施提供的可见性

    AIM为数据中心基础设施提供的可见性