早前有技能社区发布了文章《解码F5负载均衡产品持久性Cookie勘探内网IP》,其间讲解了通过解码F5 BIG-IP LTM的Cookie来发现方针服务器实在内网IP。简略来说便是,F5负载均衡产品( BIG-IP LTM)在做 *** 负载均衡时,会运用持久性cookie来完成会话坚持,所以,在一些浸透测验中,假如遇到F5的负载均衡产品环境,能够运用这种技巧,获取方针服务器的实在IP地址,为后续深化浸透带来必定便当。本篇文章,咱们就来叙述运用这种技巧,发现Facebook服务器内部IP信息。
F5 BIG-IP LTM 官方名称为本地流量办理器,也叫 *** 负载均衡器,是F5公司的新一代 *** 办理产品。BIG-IP LTM 可做4-7层负载均衡,具有负载均衡、使用交流、会话交流、包过滤等多种高档 *** 功用。
F5 BIG-IP LTM Cookie坚持机制
当客户端向方针服务器建议恳求时,会用到HTTP Cookie Insert或HTTP Cookie Rewrite办法,这些Cookie办法会让客户端与服务器端坚持有用,款式为BIGipServer
,其间包含了客户端恳求的,通过编码处理的方针服务器IP和端口信息。
BIG-IP LTM 体系Cookie编码规矩
IP编码
将IP地址的每个八位字节值转换为等效的1字节十六进制值
将十六进制字节的次序反向,然后连接成一个4字节的十六进制值
将生成的4字节十六进制值转换为其十进制等效值
例如,假如服务器IP为10.1.1.100,依照上述规矩来编码便是:
10.1.1.100 = 0x0A . 0×01 . 0×01 . 0×64
Reverse byte order, concatenated = 0x6401010A
0x6401010A = 1677787402
当然,假如服务器IP为a.b.c.d,也能用公式a + b*256 + c*(256^2) + d*(256^3)来代入完成终究编码。
端口编码
把十进制的端口值转换为等效的两字节十六进制值
反向两字节的十六进制次序
将生成的两字节十六进制值转换为十进制等效值
如8080端口,终究编码为:
8080 = 0x1F90
Reverse byte order = 0x901F
0x901F = 36895
比方,在对服务器2001:0112::0030:80恳求时,F5会把Cookie编码为:
BIGipServer
=vi20010112000000000000000000000030.20480
详细可参阅support.f5.com和owasp.org的阐明。
测验Facebook
如测验者通过互联网对Facebook内部服务器建议了一次恳求,恳求通过Facebook内网的F5 BIG-IP时,它会在Cookie中参加源恳求IP信息,然后依据恳求判别发往服务器;服务器呼应时,就在Set-Cookie:BIGipServer
中编码了服务器IP和端口信息,回传到客户端。
客户端恳求:
GET /app HTTP/1.1
Host: f4c3300k.com
服务端呼应:
终究,只需客户端能解码这个Set-Cookie:BIGipServer
信息,就能成功获取到Facebook内部服务器的IP地址。当然,要发现这种Cookie,除了检查 “
” 字段外,咱们还能检索类似于 “Desa”、”pre”、”prod”、”Exchange_2010_External”等其它办理员会设置的内部架构信息。
存在该缝隙的FACEBOOK相关网站:
maileast.thefacebook.com
autodiscover.instagram.com
mail-ext.thefacebook.com
mail.hack.tfbnw.net
mail.thefacebook.com
autodiscover.thefacebook.com
autodiscover.fb.com
autodiscover.internet.org
autodiscover.oculus.com
autodiscover.whatsapp.com
e *** mbltest.thefacebook.com
测验FACEBOOK服务器PoC
恳求:
得到的呼应1:
得到的呼应2:
得到的呼应3:
假如继续很多建议恳求,就可能得到一切FACEBOOK内部服务器IP地址。
BIG-IP Cookie解码自动化东西
手艺测验过分费事,为此,我专门做了一个BIG-IP Cookie的恳求解码东西:f5_cookieLeaks,完全能做到终究方针服务器信息的自动化恳求解码,十分便利。
装置:
usr@pwn:~$ git clone https://github.com/ezelf/f5_cookieLeaks.git
usr@pwn:~$ cd f5_cookieLeaks
usr@pwn:~$ pip install -r requirements.txt
用f5_cookieLeaks对Facebook的测验证明:
[1] [2] 黑客接单网
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708%DOMAIN_HOME%servers...
值得注意的是,在GreyEnergy歹意活动开端后,咱们发现GreyEnergy和Zebrocy之间存在相同之处,二者运用相同的基础设施以及相同的ICS 0day缝隙。 Powershell日志201...
有针对性的运用:这个JavaScript歹意代码宗族以及 iframe注入针对的是特别装备条件,地理位置,以及IP散布状况。 这种歹意脚本和服务器在进犯IE阅读器用户的时分运用了多种不同的侵略技能,并...
postMessage会把你放入的任何目标序列化,然后发送到另一个web worker,反序列化并放入内存中,这是一个适当缓慢的进程。 黑客接单渠道图1:进犯者的主页运用(CVE-2017-11774...
要回答这个问题并不简单,咱们每个人都只能看到其间的一个部分,而且或许永久无法实在了解某些进犯的动机或其背面的展开。 尽管如此,在进犯发作之后,咱们能够从不同的视点来解决问题,然后更好的了解所发作的工作...
DEFINE_PROTO_FUZZER(const test::common::http::HeaderMapImplFuzzTestCase& input) { ...网页挖矿进犯1、医疗垃...