反向代理和 NAT 似乎掩盖了此类技术背后的网络,以至于即使不是不可能,也很难识别端口打开和服务正在运行。
鉴于许多网络使用这些技术,我认为有可能以某种方式绕过它们。
我只是想知道这怎么可能,如果它会非常简单或极其困难。
反向代理和 NAT 似乎掩盖了此类技术背后的网络,以至于即使不是不可能,也很难识别端口打开和服务正在运行。
鉴于许多网络使用这些技术,我认为有可能以某种方式绕过它们。
我只是想知道这怎么可能,如果它会非常简单或极其困难。
方法很多,但都不容易
从外部站点提供的浏览器妥协,您可以在其中要求用户从网络内部查看网页。
破坏将内容重定向到实际内部/dmz Web 服务器的路由器/防火墙/反向代理框。
通过注入攻击破坏 internal/dmz Web 服务器或 db 服务器。
破坏上游提供商的 dns 可以做到。
如果可以的话,中间人的所有交通。
我可能只是把一个简单的问题变成了一个更笼统的问题……我的错。
使用 lft、osstmm-afd 或 w3af 等工具识别反向代理。Nmap 有一些用于检测反向代理的 NSE 脚本,但有些具有混合的可靠性,例如 http-traceroute。
使用 nsping、ntp monlist 或 0trace 等技术从经过代理/NAT 的节点执行数据包创建活动。
如果远端有加密服务可用,例如 SSL/TLS 或 IPSec——使用它来隧道传输您的流量。如果尚不存在,请尝试创建自己的隧道服务。如果不存在加密服务并且您无法创建它们,则使用诸如 sniffjoke 之类的工具或使用 FWTester、Pytbull 或 Scapy 查找漏洞。
NAT 还允许发生 UDP 和 TCP 打洞,这就是 Skype 绕过 NAT 的方式。存在许多其他方式,例如 NAT Pinning、DNS Pinning 和客户端攻击,例如 SET(带有或不带有 Metasploit 框架中的 browser_autopwn)、BeEF、XSSer、XSSF、Yokoso 等中可用的攻击。
上述大部分内容取决于您的切入点和从中枢转的能力。