1. 防御边界层:流量清洗与隐匿
战术指导:在接触到真正的 Web 应用之前,流量通常会先经过“保镖”和“伪装者”。
1.1 Web 应用防火墙 (WAF)
旨在提供应用层的攻击防护,拦截 SQL 注入、XSS 等常见 payload。
- 工作原理: 在流量到达 Web 服务器前进行特征匹配与行为分析。
- 渗透影响:
常规扫描器(如 AWVS, Nessus)会被直接封禁 IP;手动测试的 Payload(如
AND 1=1)会被拦截重置。 - 演示案例:
1.2 内容分发网络 (CDN)
通过边缘节点缓存静态资源,旨在提高访问速度。
- 工作原理: 用户访问域名 → DNS 调度至最近的 CDN 节点 → 节点返回缓存或回源取数据。
- 渗透影响:
- 隐藏真实 IP:Ping 域名得到的是 CDN 厂商的节点 IP,对这些 IP 进行端口扫描毫无意义。
- 误报风险:若对 CDN 节点发起攻击,可能触发厂商的统一防护,甚至导致攻击目标错误。
- 演示案例: Windows Server 2016 + 宝塔面板 + 阿里云 CDN 全局加速。
2. 流量调度层:路由与分发
战术指导:流量进入内网后,是如何被转发的?
- 核心问题:我访问的目标是真实的 Web Server 吗?还是一个转发器?
- 实战意义:影响 WebShell 的连接稳定性(负载均衡导致漂移)及内网拓扑探测。
2.1 反向代理 (Reverse Proxy)
服务端主动转发数据给内部的可访问地址。
- 核心区别:
- 正向代理:服务于客户端(如 VPN),帮客户端访问不可达的目标。
- 反向代理:服务于服务端(如 Nginx),帮服务端将服务暴露给外部。
- 渗透影响:
- 虚假映射:反向代理可以重定向 URL,访问
www.locreics.com/api可能被转发到完全无关的内部服务,导致目录扫描结果与真实结构不符。 - 非真实主机:攻击的目标 IP 仅仅是 Nginx 代理机,非业务数据所在的服务器。
- 虚假映射:反向代理可以重定向 URL,访问
- 演示配置 (Nginx):
location / { proxy_pass [http://internal.locreics.com:8080](http://internal.locreics.com:8080); }