Nmap és sqlmap is megy a proxychains-el... Tehát : elég egy apró rést találni a pajzson és azon keresztül ki lhet áramoltatni szépen a többi információt ami kell. Ez főlag akkor hasznos, ha az első gép amin kívülről hibát lehet találni még nem a végállomás, hanem csak egy kapcsolat a belső háló felé. Az intraneten belül sokkal több sebezhető gép lehet, mivel a tűzfal mögött a lusta rendszergazdák nem annyira veszik szigorúan a patch-eléseket és az egyéb biztonsági beállításokat...(tapasztalat) És az is tény, hogy a legtöbb esetben kifelé csak a 80-as vagy a 443-as port látszódik egy szerverről. Ha erre lehet tenni egy php scriptet, akkor a bejutás megoldott méghozzá nagyon konfortosan. Ez sokkal használhatóbb, mint egy reverse_tcp shell, vagy egy netcat-os tunelezés...
Normális cég esetében ilyenkor még csak a DMZ-be jut be a támadó, de onnan már egy fokkal könyebb bejutni az intranet irányába.
Nincsenek megjegyzések:
Megjegyzés küldése
Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.