Reverse shell su un server web dietro Netscaler

3

Quanto è possibile che una shell inversa ritorni all'attaccante se il server Web vulnerabile ha solo porte Http aperte come 80 e 443 attraverso il Netscaler dietro il firewall perimetrale?

Il server Web sarebbe in grado di connettersi, per esempio, a una porta di attacco 443 da una porta casuale? In caso contrario, una shell di bind funzionerà sulle porte occupate menzionate?

    
posta Limpid.Security 24.09.2017 - 21:00
fonte

1 risposta

1

Supponendo che il Netscaler (o altro dispositivo di bilanciamento del carico) sia configurato correttamente e che l'architettura di rete sia tale che il server di destinazione non possa ignorare il livello di bilanciamento del carico per raggiungere direttamente Internet, non ci si può aspettare che funzioni una normale shell inversa .

Ci sono alcuni modi in cui puoi affrontare questo problema:

  • Se l'appliance Netscaler è configurata per consentire l'inoltro SSH a fini di gestione remota, è possibile che il payload aggiunga un utente.
  • Lascia che il payload faccia cadere una webshell sul sistema che permetta di tunnelare l'accesso interattivo attraverso il livello di bilanciamento del carico.
  • Sfruttare ripetutamente la vulnerabilità e ripristinare i dati del tunnel del payload attraverso un canale fuori banda, ad es. Richieste DNS ai sottodomini di un sistema in cui controlli il nameserver.
  • Tentativo di attaccare lo stesso Netscaler. C'è una vecchia applicazione di gestione Netscaler scritta in Java che utilizza un protocollo personalizzato su TLS, ma il protocollo è abbastanza banale e non c'è blocco degli account, quindi bruteforce è banale. Il server ha sempre la porta di gestione aperta sul lato interno e (l'ultima volta che ho controllato) non c'è modo di disabilitarla.
risposta data 24.09.2017 - 21:31
fonte

Leggi altre domande sui tag