Home | Contact

本港台最快开奖结果现场直播 百度 2017六合彩查询 www.2222123.com 本港台报码聊天室

资讯排行

推荐阅读

Web XSS内网渗透——寻找内网IP

2017-10-21 07:51

  在BCTF中使用了BeEF,估计是相当于探针一样的东西,但是BeEF使用起来仍然繁琐,在web题目中使用BeEF着实大材小用,或者说不太现实,现在先总结一部分内容到这里,以备下次使用。

  这个技术就是说 Firefox 和 Chrome 内建的 WebRTC 允许向 STUN 服务器查询用户的本地和公共 IP 地址。查询结果对 java 可用,所以可以使用 java 得到用户的本地和公网地址。

  了好久,js基础比较差劲,找到了webRTC的实现,通过把返回的结果new Image到我的steal.php再写入到txt中,已经测试通过,直接将一下代码中的url部分修改即可使用,希望能给各位带来方便。

  这个是针对chrome和firefox浏览器才能使用的,虽然这两个浏览器已经覆盖了绝大多数情况,但是我们还是得需要普通的办法来应对特殊的情况,这里介绍使用JQ库的方法来进行更一般的操作

  这个方法请求指定的目标url,然后将请求到的数据post到app_dev.php,的php中的get方法换成post即可, { x: 192.168.1.1} 中的内容可控,可以直接把返回的数据完全返回,但是这里只是请求IP是否存在。

  而这个方法和的方法结合使用,也可以在获取到内网IP的情况下猜测端口,获取指定端口的返回数据,应用就更多啦。

  还找到了个利用js渗透内网的poc,获取flash版本java版本之类的,放个链接给大家参考下。

  还有就是希望谁能来补充一下利用curl反向代理渗透内网的方法,我认为这个原理大同小异,仍然是膜..但是webRTC是一个很重要的技巧,这里着重介绍。