• 绕过CDN查真实IP


    判断方法

    1. nslookup
      nslookup target.com DNS地址
      不同DNS服务器返回的target地址IP不同,则使用了CDN
    2. 多地ping
      结果不同则有CDN
      站长工具:http://ping.chinaz.com/
    3. fofa pro view

    手法

    常规

    1. 子/二级域名无CDN
      子/二级域名未启用CDN且与目标在同一IP/同一C段。
    2. 查询域名历史解析记录
      网站上线测试时没用CDN。
      NetCraft:https://sitereport.netcraft.com/

      微步在线:https://x.threatbook.cn/

      iphistory:https://viewdns.info/iphistory/
    https://domain.8aq.net //基于Rapid7 Open Data
    https://x.threatbook.cn
    https://webiplookup.com
    https://viewdns.info/iphistory
    https://securitytrails.com/#search
    https://toolbar.netcraft.com/site_report
    
    1. 利用web漏洞
      SSRF:让目标服务器请求你的VPS或ceye看请求IP
      命令执行:ipconfig
      敏感文件泄露:如phpinfo或github上泄露源码
    2. 目标的邮件服务
      Web跟Email服务属同服务器或同一C段,功能[注册/改密]邮件/RSS订阅,邮件原文中找。
    3. 多地ping
      全球Ping有一定机率可以得到目标服务器真实IP地址,因为CDN服务商没有某些地区CDN节点,留意偏远地区的结果
    4. 网络空间搜索引擎
      FOFA查询网站标题title="*** ***** – Multi Asset Fund"
    5. 相关APP请求/代码中泄露了IP
    6. CDN只配置了https协议

    特殊

    1. 绕过cloudflare CDN可以用cloudflarewatch或者sites-using-cloudflare
    2. 特殊文件hash结合shodan全网追踪
    3. 获取网站SSL证书的HASH再结合Censys
      利用Censys搜索网站的SSL证书及HASH,在https://crt.sh上查找目标网站SSL证书的HASH
      再用Censys搜索该HASH即可得到真实IP地址

    xyz123boot.com证书的搜索查询参数为:parsed.names:xyz123boot.com
    只显示有效证书的查询参数为:tags.raw:trusted
    组合后的搜索参数为:parsed.names: xyz123boot.com and tags.raw: trusted

    Censys将向你显示符合上述搜索条件的所有标准证书,以上这些证书是在扫描中找到的。
    要逐个查看这些搜索结果,攻击者可以通过单击右侧的“Explore”,打开包含多个工具的下拉菜单。What's using this certificate? > IPv4 Hosts

    此时,攻击者将看到一个使用特定证书的IPv4主机列表,而真实原始 IP就藏在其中。

    1. 扫描全网
      邪道啊,真的不会被封吗
      masscan

    host绑定真实ip

    直接访问真实ip可能无法访问网站,需要在host里进行绑定域名 ip后访问域名

  • 相关阅读:
    01:oracle sql developer配置
    删除eclipse或者MyEclipse的workspace记录
    c++特殊函数
    java类和对象的基础(笔记)
    java打印日历
    10_9 java笔记
    程序流程
    学习疑惑……
    位运算和逻辑运算
    多种类型的指针
  • 原文地址:https://www.cnblogs.com/Rain99-/p/12826926.html
Copyright © 2020-2023  润新知