本帖最后由 adds 于 2023-7-4 14:38 编辑
1、TSS工具是啥 一款半自动化漏洞扫描工具:评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,并提供闭环解决方案。 登录界面是这样的:
2、客户场景 一开始客户提供了公网IP和域名,在等客户授权函盖章时,客户又变了需求,要求在内网扫,而且是远程内网扫,具体环境是VPN拨入客户内网,再通过TSS进行扫描。 一开始是直接拒绝的,说这种场景是扫描不了的。 原因:之前没有这么干过,之前有客户提出这种方法,也是直接拒绝的;这么干肯定是有问题的,具体啥问题暂时没有想到。 但耐不住客户的一顿输出,试一把吧。
3、桥接VPN网卡测试 当时考虑的是我给TSS平台配置一个与VPN用户获取到的IP同网段地址,再配置好路由,应该是可以访问到要测试的平台的。 3.1 登录客户提供VPN 查看VPN Easyconnect组件获取的IP地址为2.0.1.1。 通过route print获取其网关为2.0.1.4。
3.2 找到VPN网卡 3.3 在Vmware worksatation上新建一个虚拟网卡,桥接到这个虚拟VPN网卡上。 3.4 将TSS桥接到这个虚拟网卡上。 3.5 给TSS配置一个网段的IP 3.6 配置默认路由 新增一条下一跳为2.0.1.4的默认路由。如果在配置网卡界面有写网关会自动生成一条默认路由。 3.7 访问不到内网的服务器 原因:TSS系统本身没有拨入到VPN,只是依照已经拨入VPN的客户获取的IP地址配置了同网段的地址,但VPN本身并没有给TSS分配地址,且没有关联想送资源,所以,不会响应TSS的数据请求。
4、NAT测试 NAT测试就是TSS获取一个地址,通过转换为宿主机笔记本的IP出去。 这里有两个问题:1是当时培训时有说TSS的IP不能经过NAT;NAT后是笔记本的IP地址,能否通过VPN访问服务器。 4.1 虚拟机桥接配置 将虚拟机的第二块网卡桥接模式更改为NAT 4.2 配置静态路由 查看eth1获取的IP地址 由于是DHCP,会自动生成默认路由 4.3 扫描漏洞 经过TSS自带的ping工具,测试到内网服务器可达。 漏洞扫描:
5、经过测试,TSS可以在VPN的场景下通过采用NAT模式的方式对VPN内网的服务器进行漏洞扫描,但有没有其他的未知问题目前无法判断,建议使用常规手段即桥接模式进行漏洞扫描。 |