Hedeflerinizin çoğu genellikle içerik dağıtım ağlarını (CDN’ler) veya diğer DDOS önleme ters proxy’lerini, orijin IP’lerini maskelemek için kullanmaya başvurur ve menşe sunucusunu olası (enjeksiyon) saldırılardan korurken, içerik dağıtım hızını iyileştirir. Ancak, erişim yanlış yapılandırıldığında, web uygulaması güvenlik duvarını atlarken doğrudan Origin sunucusuna erişmemizi mümkün kılar.
Bu makalede, daha gelişmiş yöntemler de dahil olmak üzere ters proxy’yi atlamak için Origin sunucusunun IP’sini tanımlamanın ortak yollarını keşfedeceğiz.
Hadi dalalım!
İleri vekilinin aksine, ters proxy, Origin sunucusu ile istemci (siz) arasında bulunan bir aracı sunucudur. Ana görevi, istemci isteklerini uygun arka uç sunucularına iletmek ve ardından sunucunun yanıtını istemciye döndürmektir.
İleri proxy ile ters proxy sunucusu arasındaki fark
Ters proxy sunucusu için ortak kullanım durumları şunları içerir:
-
Yük dengeleme: Herhangi bir sunucunun bunalmasını önlemek için gelen isteklerin birden çok arka uç sunucusuna dağıtılması. Üç web sunucunuz varsa, ters proxy, yükü aralarındaki eşit olarak dağıtacaktır.
-
SSL Fesih: Arka uç sunucularındaki hesaplama yükünü azaltan HTTPS trafiğinin şifrelemesinin ve şifre çözme işleminin ele alınması.
-
Önbellek: Her seferinde arka uç sunucularına çarpmadan hızlı bir şekilde sunulabilmesi için sık sık istenen içeriği saklamak.
-
Güvenlik: Bir Web Uygulaması Güvenlik Duvarı (WAF), kötü niyetli istekleri filtreleyebilen, sunucu ayrıntılarını gizleyebilen (veya güvenlik başlıkları ekleyebilen) ve (d) DOS koruması sağlayabilen bir kalkan görevi görür.
-
Sıkıştırma: Müşterilere göndermeden önce yanıtları sıkıştırarak bant genişliği kullanımını azaltma.
Nginx & Apache HTTP sunucusu gibi popüler ters proxy çözümleri ve Cloudflare & Akamai gibi bulut hizmetleri geliştiricilere yukarıda belirtilen tüm görevlerde yardımcı olur. Tüm güvenlik araştırmacıları olarak, özellikle yüklerimizi engelleyen web uygulaması güvenlik duvarları (WAF) gibi güvenlik filtrelerini atlamakla ilgileniyoruz.
Doğrudan IP erişiminden kaçınmak için geliştiriciler, Origin sunucusunun yalnızca ters proxy’den gelen bağlantıları kabul etmesini sağlamalıdır (genellikle bir güvenlik duvarı ile yapılır). Bu kurulum, Origin IP elde edilse bile, Origin sunucusunun ters proxy aracılığıyla yönlendirilmeyen ve onaylanmayan herhangi bir istek kabul etmeyi reddedeceğini sağlar.
Uygulamada, aksine genellikle durum böyledir. Birçok Origin sunucusu IP ile filtrelenmez ve doğrudan IP tarafından erişildiğinde bile web sitesi içeriğini döndürür. Bu, Güvenlik doğrulamasını ve Origin sunucusunda bulunan filtreleri atlamamızı sağlar.
Şimdiye kadar ters vekillerin ne olduğunu ve sunucunun Origin IP’sini tanımlamanın önemini öğrendik. Şimdi hedefinizin başlangıç IP’sini sızdırabileceğiniz ortak yollara bir göz atalım.
Sunucu tarafı isteği asmeri
Sunucu tarafı istekleri, Origin sunucusunu sunucumuz da dahil olmak üzere herhangi bir harici kaynağa giden bir bağlantı kurmaya teşvik etmemizi sağlar. Uygun günlüğü ile sunucunun Origin IP’sini tanımlayabilir ve CDN ve güvenlik duvarı korumalarını tamamen atlamamızı mümkün kılar.
InterActsh, Gelen HTTP, DNS ve SMTP isteklerini yakalamaya yardımcı olan Project Discovery tarafından ücretsiz, açık kaynaklı bir OAST sunucusudur.
Origin IP’yi bulmak için WordPress XML RPC’yi kötüye kullanma
WordPress, geliştiricilerin belirli görevleri otomatikleştirmesine izin vermek için bir XML-RPC uç noktası sağlar. İlgilendiğimiz belirli bir özellik, pingback yöntemidir. Basit bir pingback genellikle zararsız olarak kabul edilmesine rağmen, Origin sunucusunun sonumuza giden bir istekte bulunmaya teşvik edilmesine yardımcı olmak mükemmeldir.
WordPress XML RPC kavramının bir simülasyonu
Okuma İpucu: Gelişmiş sunucu tarafı isteği ameliyat güvenlik açıklarını bulmak ve sömürmek için daha derin dalış yapın! Ayrıca, bir sonraki hedefinizde dikkat etmeniz gereken en yaygın savunmasız uygulama bileşenlerinin bir listesini de ekledik.
Tarihi DNS Kayıtları
Geçmiş DNS veri kümeleri, Origin sunucusunun IP’sini belirlememize de yardımcı olabilir. Örneğin, Ters Proxy hizmeti, Origin sunucusu ilk olarak bir dizinleme aracı (Censys, SecurityTrails, Shodan vb. Gibi) tarafından dizine alındıktan sonra eklendi, belirli bir DNS kaydının tarihsel verilerini inceleyerek Origin sunucusunun IP’sini bulmamızı mümkün kılacaktır.
Ayrıca, aynı metodolojiyi hedefinizin alt alanlarına veya yan kuruluşlarına da uygulayabilirsiniz, çünkü genellikle birincil alanlardan daha fazla bilgi ortaya çıkarabilirler. Sunucunun Origin IP’sini tanımlamamıza yardımcı olabilecek daha ilginç veriler bulmanın karşılaştırılabilir bir yoluna bakalım.
Geçmiş SSL Sertifika Kayıtları
DNS endeksleme hizmetlerinin nasıl çalıştığına benzer şekilde, sertifika şeffaflık günlüklerini kapsayan başka hizmetler de vardır. CRT.SH, SSL/TLS sertifika değişikliklerinin kayıtlarını tutan ve başlangıç ana bilgisayarımıza verilen sertifikalar da dahil olmak üzere geçmiş sertifika günlüklerini sorgulamamıza yardımcı olabilecek popüler bir araçtır.
Bir örneğe bir göz atalım:
Sunucunun Menşe IP’sini tanımlamak için crt.sh kullanma
Bu durumda, Cloudflare’nin yakın zamanda eklendiğini görebiliriz. Bu, daha önce verilen sertifikaları keşfetmemiz ve özellikle orijinal sunucunun IP ve/veya (dahili) ana bilgisayar adını içerdiği için özellikle “konu alternatif ad” özelliğine dikkat etmemiz için yer bırakır.
Shodan / Censys üzerinden favicon karma
Favicons, web tarayıcısının sekmesinde (sayfa başlığının yanında) görünen küçük simgelerdir. Aynı simgeler, ters proxy’nin arkasındaki Origin sunucusu da dahil olmak üzere hedefimizle ilgili benzer ana bilgisayarlar bulmak için de kullanılabilir.
Bunu yapmak için, Favicon Icon dosyasının karmasını hesaplamamız gerekecek. İşte Shodan veya Censys sorgunuzda kullanılacak herhangi bir favicon’un karmasını hesaplamak için Curl, Base64 ve MMH3 Python3 kütüphanesini kullanan basit bir tek astar:
curl -s '/favicon.ico' | base64 | python3 -c 'import mmh3,sys;print(mmh3.hash(sys.stdin.buffer.read()))'
Daha sonra, eşleşen bir favicon ile ana bilgisayarları sorgulamak için Shodan veya Censys’i kullanmamız gerekecek. Bu, hedefinizin Origin Sunucusu da dahil olmak üzere tüm benzer ana bilgisayarları listelemenize olanak tanır:
Favicon Hash aracılığıyla Shodan/Censys ile İlgili Varlıkları Bulma
E -posta Başlıkları
Sunucu Origin IP’sini bulmanın bir başka yaygın yolu da e -posta sunucusu başlıklarını incelemektir. Eski uygulama bileşenleri genellikle SendGrid veya Amazon SES gibi üçüncü taraf bir hizmet yerine Origin sunucusundan e-posta göndermek üzere tasarlanmıştır.
Bunu göz önünde bulundurarak, bize bir e -posta göndermek ve e -posta başlıklarını incelemek için uygulama bileşenini pratik olarak çağırabiliriz. “Alınan” başlık, e -postanın gönderildiği IP adresini içerir. Bazı durumlarda, Origin IP’yi de içerebilecek e -postaya diğer (özel) başlıklar eklenir.
Origin IP’yi sızdıran bir e -posta sunucusu yanıtı örneği
Shodan, Censys veya Ipinfo gibi bir hizmet kullanarak, bu özel IP’nin Origin Sunucusunun IP’siyle eşleşip eşleşmediğini doğrulayabilecek.
Sabit kodlu IP’ler ve benzersiz dizeler
Bazı durumlarda, Hedefinizin Sunucu Yanıtına yansıtılan ve Origin Sunucusunu bulmak için Shodan ve Censys gibi araçlarla kullanılabilecek benzersiz dize değerleriyle karşılaşacaksınız. Birkaç örneğe bir göz atalım.
Kasıtlı olarak tetikleme hataları
Özel karakterler enjekte ederek veya olağandışı yüklerle talep göndererek hataları kasıtlı olarak tetiklemek istisnalara neden olabilir. Meyvelersizlik seviyesine bağlı olarak, bazı uygulamalar ana bilgisayarla ilgili bilgiler (Origin IP gibi) dahil olmak üzere gerekenden daha fazla bilgi döndürür.
Bazen, IP veya Origin Ana Bilgisayarına diğer referanslar HTML kodunda da bulunabilir (genellikle yorum şeklinde).
Telif hakkı
Google, Shodan & Censys gibi araçlarla, telif hakkı dizisi gibi benzersiz bir dizeye dayalı benzer varlıkları arayabiliriz. Bazı durumlarda, orijin ana bilgisayarını ters proxy’nin arkasında bulabileceğiz.
Google ile bizi yalnızca basit bir aramaya götürür. Aramalarınızı daha da daraltmak için kök alanını hariç tutmanız gerekebilir.
Google Dorking, Origin Sunucusu (dizinlenmişse) dahil olmak üzere benzer varlıkların bulunmasına yardımcı olabilir.
Okuma İpucu: Daha fazla güvenlik açığı, eski varlıklar ve unutulmuş uç noktalar bulmak için Google Dorking’i nasıl kullanacağınızı öğrenin.
Shodan veya Censys’te, bir HTTP yanıtındaki dizeleri eşleştirmek için aramalarımızı daraltmak için özel bir arama sözdizimi kullanmamız gerekecek:
Shodan:
http.html:"© copyright "
Censys:
services.http.response.body:"© copyright "
Hedefler ayrıca HTTP yanıtlarındaki (Analytics komut dosyaları ve Google etiket yöneticisi kimlikleri, özel yanıt başlıkları vb.) Diğer benzersiz kimlik ve dizeler biçimlerini de içerebilir. Origin sunucusunu bulmaya çalışmak için aynı yöntemi uygulayabilirsiniz.
Sunucunun Origin IP’sini tanımlamak, herhangi bir güvenlik doğrulaması (web uygulaması güvenlik duvarları gibi) dahil olmak üzere ters proxy sunucusunda ayarlanmış çeşitli kısıtlamaları atlamanıza yardımcı olabilir. Bununla birlikte, bazı durumlarda, Origin IP’sini tanımlamak zor olabilir. Bu makalede, yüksek doğrulukla, hedefinizin sunucu orijin IP’sini pratik olarak açıklayabileceğiniz çeşitli yollardan geçtik.
Yani, WAF’leri atlamak için sunucunun başlangıç ipini nasıl bulacağınızı öğrendiniz … şu anda, becerilerinizi test etme zamanı! Korunmasız laboratuvarlar ve CTFS üzerinde pratik yaparak başlayabilir veya … Intigriti’deki 70+ genel böcek ödül programlarımıza göz atabilirsiniz ve kim bilir, belki bir sonraki gönderiminizde bir ödül kazanabilirsiniz!
Bugün Intigriti’de hacklemeye başlayın