Translated ['src/pentesting-cloud/azure-security/az-lateral-movement-clo

This commit is contained in:
Translator
2025-07-29 16:05:00 +00:00
parent 58b2937e1f
commit e2ac75b237
13 changed files with 409 additions and 130 deletions

View File

@@ -0,0 +1,17 @@
# Az - फ़ाइल शेयर
{{#include ../../../banners/hacktricks-training.md}}
## RemoteAddr बायपास
यह **[ब्लॉग पोस्ट](https://trustedsec.com/blog/azures-front-door-waf-wtf-ip-restriction-bypass)** बताता है कि जब आप Azure Front Door के साथ कुछ नेटवर्क प्रतिबंधों को कॉन्फ़िगर कर रहे होते हैं, तो आप **`RemoteAddr`** या **`SocketAddr`** के आधार पर फ़िल्टर कर सकते हैं। मुख्य अंतर यह है कि **`RemoteAddr`** वास्तव में **`X-Forwarded-For`** HTTP हेडर से मान का उपयोग करता है, जिससे इसे बायपास करना बहुत आसान हो जाता है।
इस नियम को बायपास करने के लिए स्वचालित उपकरणों का उपयोग किया जा सकता है जो **IP पतों को ब्रूट-फोर्स** करते हैं जब तक कि एक मान्य पता नहीं मिल जाता।
यह [Microsoft दस्तावेज़](https://learn.microsoft.com/en-us/azure/web-application-firewall/afds/waf-front-door-configure-ip-restriction) में उल्लेखित है।
## संदर्भ
- [https://trustedsec.com/blog/azures-front-door-waf-wtf-ip-restriction-bypass](https://trustedsec.com/blog/azures-front-door-waf-wtf-ip-restriction-bypass)
{{#include ../../../banners/hacktricks-training.md}}