人家都已经内网遨游了,你怎么连口子都没撕开?

文摘   2024-12-01 21:30   江苏  


免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。



1

Start

    还在苦苦打点?殊不知人家已经用一些特殊手段,近乎于无感知的进入内网遨游了。今天就来聊聊那些不一样的打点思路。

    不知道各位铁汁有没有关注到,在众多星球或者水群中总是会穿插着这样的老板,独钟爱路由器的day。刚开始还比较疑惑,收oa的,收vpn的,收各种框架的day都能理解,为啥这些老板只要路由器的day呢?

    细细研究了一下,原来里面大有门道~难怪有的时候拿分没人家快,原来当别人还在苦苦打点的时候,有些人已经内网遨游了。

2

Action

    以腾达路由器为例,其他路由器其实原理类似。首先通过路由器的漏洞获取到登录的密码信息,密码是经过base64编码的(也不一定非得是漏洞,也可以是弱口令)。

    通过获取的密码进入路由器后台

    选择VPN服务-L2TP服务,添加用户,点击确定(记住这里的地址池网段)

   然后再在win电脑上,右击图标

    选择vpn

    添加vpn,用户信息填写刚刚在路由器添加的账号密码,服务器填写路由器的公网ip信息,然后vpn证书使用L2TP

    连接vpn测试一下

    ping一下上面提到的内网网段,下面就可以开始内网遨游了,怎么样,是不是很简单?基本上大部分都路由器都有添加VPN的能力,是不是思路清奇且操作简单,可谓是打点必备之手段。

3

End

     如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

一款bp神器

ssrf绕过新思路

一个辅助测试ssrf的工具


dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips



迪哥讲事
作者主页: https://github.com/richard1230
 最新文章