Invertir shell en un servidor web detrás de Netscaler

3

¿Qué tan posible es que un shell inverso se vuelva a conectar al atacante si el servidor web vulnerable solo tiene puertos HTTP abiertos como 80 y 443 a través del Netscaler detrás del firewall perimetral?

¿Podría el servidor web conectarse nuevamente, por ejemplo, a un puerto de atacante 443 desde un puerto aleatorio? Si no, ¿funcionaría un shell de enlace en los puertos ocupados mencionados?

    
pregunta Limpid.Security 24.09.2017 - 21:00
fuente

1 respuesta

1

Suponiendo que el Netscaler (u otro dispositivo de equilibrio de carga) esté configurado correctamente y que la arquitectura de la red sea tal que el servidor de destino no pueda pasar por alto la capa de equilibrio de carga para llegar directamente a Internet, no puede esperar que funcione una shell inversa normal .

Hay algunas maneras en que puede abordar este problema:

  • Si el dispositivo Netscaler está configurado para permitir el reenvío de SSH para fines de administración remota, entonces puede hacer que la carga útil agregue un usuario.
  • Haga que la carga útil suelte un webshell en el sistema, lo que permite que el acceso interactivo se canalice a través de la capa de equilibrio de carga.
  • Aproveche la vulnerabilidad repetidamente y recupere los datos del túnel de carga útil a través de un canal fuera de banda, por ejemplo. Las solicitudes de DNS a los subdominios de un sistema donde usted controla el servidor de nombres.
  • Intenta atacar al Netscaler mismo. Hay una antigua aplicación de administración Netscaler escrita en Java que usa un protocolo personalizado sobre TLS, pero el protocolo es bastante trivial y no hay bloqueo de cuenta, por lo que la fuerza bruta es trivial. El servidor siempre tiene el puerto de administración abierto en el lado interno y (la última vez que lo verifiqué) no hay forma de desactivarlo.
respondido por el Polynomial 24.09.2017 - 21:31
fuente

Lea otras preguntas en las etiquetas