1. 防御边界层:流量清洗与隐匿

战术指导:在接触到真正的 Web 应用之前,流量通常会先经过“保镖”和“伪装者”。

  • 核心问题:我的扫描被拦截了吗?我访问的 IP 是真实的服务器 IP 吗?
  • 实战意义:决定了是否需要先进行 WAF绕过寻找真实IP

1.1 Web 应用防火墙 (WAF)

旨在提供应用层的攻击防护,拦截 SQL 注入、XSS 等常见 payload。

  • 工作原理: 在流量到达 Web 服务器前进行特征匹配与行为分析。
  • 渗透影响: 常规扫描器(如 AWVS, Nessus)会被直接封禁 IP;手动测试的 Payload(如 AND 1=1)会被拦截重置。
  • 演示案例
    • 环境:Ubuntu 20.04 + 雷池 (SafeLine) 社区版 + Docker (WebGoat靶场)。
    • 部署: 通常配置为反向代理模式,上游地址指向真实 Web 服务(如 127.0.0.1:8080)。
    • 域名配置: 将 www.locreics.com 解析到 WAF IP,由 WAF 转发流量至后端。

1.2 内容分发网络 (CDN)

通过边缘节点缓存静态资源,旨在提高访问速度。

  • 工作原理: 用户访问域名 DNS 调度至最近的 CDN 节点 节点返回缓存或回源取数据。
  • 渗透影响
    • 隐藏真实 IP:Ping 域名得到的是 CDN 厂商的节点 IP,对这些 IP 进行端口扫描毫无意义。
    • 误报风险:若对 CDN 节点发起攻击,可能触发厂商的统一防护,甚至导致攻击目标错误。
  • 演示案例: Windows Server 2016 + 宝塔面板 + 阿里云 CDN 全局加速。

2. 流量调度层:路由与分发

战术指导:流量进入内网后,是如何被转发的?

  • 核心问题:我访问的目标是真实的 Web Server 吗?还是一个转发器?
  • 实战意义:影响 WebShell 的连接稳定性(负载均衡导致漂移)及内网拓扑探测。

2.1 反向代理 (Reverse Proxy)

服务端主动转发数据给内部的可访问地址。

  • 核心区别
    • 正向代理:服务于客户端(如 VPN),帮客户端访问不可达的目标。
    • 反向代理:服务于服务端(如 Nginx),帮服务端将服务暴露给外部。
  • 渗透影响
    • 虚假映射:反向代理可以重定向 URL,访问 www.locreics.com/api 可能被转发到完全无关的内部服务,导致目录扫描结果与真实结构不符。
    • 非真实主机:攻击的目标 IP 仅仅是 Nginx 代理机,非业务数据所在的服务器。
  • 演示配置 (Nginx):
    location / {
        proxy_pass [http://internal.locreics.com:8080](http://internal.locreics.com:8080); 
    }