绕过CDN查找网站真实IP方法收集
方法1
很簡單,使用各種多地 ping 的服務(wù),查看對應(yīng) IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 網(wǎng)站有:
T00LS; O- Y- \+ W* c) T3 ]
方法2
使用 nslookup 進(jìn)行檢測,原理同上,如果返回域名解析對應(yīng)多個 IP 地址多半是使用了 CDN。有 CDN 的示例:?- 專注網(wǎng)絡(luò)安全0 k# f, N+ J- |??B* I
無 CDN 的示例:
方法3
使用各種工具幫助檢測目標(biāo)網(wǎng)站是否使用了 CDN,可以參見如下網(wǎng)站:
- 專注網(wǎng)絡(luò)安全, S. X! b# V" o
T00ls.Net - 低調(diào)求發(fā)展 - 技術(shù)無止境 - Focus On Cyber Security7 d' e- x1 {. c( |' F* ~
0x02 繞過 CDN 查找網(wǎng)站真實 IP
2.1 查詢歷史DNS記錄
查看 IP 與 域名綁定的歷史記錄,可能會存在使用 CDN 前的記錄,相關(guān)查詢網(wǎng)站有:
T00LS8 A# _1 u$ U% z0 L0 c
2.2 查詢子域名
畢竟 CDN 還是不便宜的,所以很多站長可能只會對主站或者流量大的子站點做了 CDN,而很多小站子站點又跟主站在同一臺服務(wù)器或者同一個C段內(nèi),此時就可以通過查詢子域名對應(yīng)的 IP 來輔助查找網(wǎng)站的真實IP。
www.t00ls.net: c# F# O- v; l8 w$ a1 p
2.3 利用網(wǎng)站漏洞
這個就沒什么好說的了,目的就是讓目標(biāo)服務(wù)器主動來連接我們,這樣我們就知道其真實IP了,可用的比如XSS盲打,命令執(zhí)行反彈shell,SSRF等等。
- 低調(diào)求發(fā)展. [+ v0 ?" o0 d9 U( c6 P
2.4 服務(wù)器合法服務(wù)主動連接我們0 s* \& n6 a8 ?( j2 x
同上一樣的思路就是讓服務(wù)器主動連接我們告訴我們它的IP,不過使用的是合法的服務(wù),如RSS郵件訂閱,很多網(wǎng)站都自帶 sendmail,會發(fā)郵件給我們,此時查看郵件源碼里面就會包含服務(wù)器的真實 IP 了。
T00ls.Net - 低調(diào)求發(fā)展 - 技術(shù)無止境 - Focus On Cyber Security. Y5 f8 i??I8 K" s' M5 I??J
2.5 使用國外主機(jī)解析域名
國內(nèi)很多 CDN 廠商因為各種原因只做了國內(nèi)的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的主機(jī)直接訪問可能就能獲取到真實IP。www.t00ls.net, x; L3 R% H+ y" t# A5 j! i
www.t00ls.net; M5 P4 p- S/ z& f) V. B
2.6 目標(biāo)敏感文件泄露
也許目標(biāo)服務(wù)器上存在一些泄露的敏感文件中會告訴我們網(wǎng)站的IP,另外就是如 phpinfo之類的探針了。T00LS7 s??D1 B- }9 V
2.7 從 CDN 入手
無論是用社工還是其他手段,反正是拿到了目標(biāo)網(wǎng)站管理員在CDN的賬號了,此時就可以自己在CDN的配置中找到網(wǎng)站的真實IP了。
- 低調(diào)求發(fā)展, ?% s1 w4 b' W, k' K: |7 k, ]# @
2.8 用 Zmap 掃全網(wǎng)?
這個我沒試過不知道...據(jù)說 Zmap 44分鐘掃描全網(wǎng)?( V1 [5 N( k* @( n
好吧,還是稍微詳細(xì)說下吧,比如要找 xiaix.me 網(wǎng)站的真實 IP,我們首先從 apnic 獲取 IP 段,然后使用 Zmap 的 banner-grab 掃描出來 80 端口開放的主機(jī)進(jìn)行 banner 抓取,最后在 http-req 中的 Host 寫 xiaix.me。
大概就這些了吧,其他的什么像 DDoS 把 CDN 流量打光的這種就算了吧,最好還是別干擾到人家網(wǎng)站的正常運轉(zhuǎn)吧。T00ls.Net - 低調(diào)求發(fā)展 - 技術(shù)無止境 - Focus On Cyber Security; x# Z8 C+ l. T! X
T00ls.Net - 低調(diào)求發(fā)展 - 技術(shù)無止境 - Focus On Cyber Security* t* h4 M6 M* m8 l! {1 y, P
原文地址:http://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/
轉(zhuǎn)載于:https://www.cnblogs.com/jsq16/p/5948849.html
超強干貨來襲 云風(fēng)專訪:近40年碼齡,通宵達(dá)旦的技術(shù)人生總結(jié)
以上是生活随笔為你收集整理的绕过CDN查找网站真实IP方法收集的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: pay-as-you-go
- 下一篇: 第二实验