愿浪飒精神伴你左右,网络安全之路任重而道远。

绕过CDN查询真实IP

渗透测试 langsa 4年前 (2021-09-26) 670次浏览 0个评论

开启CDN后的网站,会根据用户所在地的不同访问CDN的节点服务器,并不直接访问源服务器,这样可以减少网站服务器宽带资源,降低服务器压力。

验证目标网站是否使用了CDN?

1.使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一,多半是使用了CDN, 多地 Ping 网站有:

http://ping.chinaz.com/

http://ping.aizhan.com/

http://ce.cloud.360.cn/

https://www.17ce.com/

2.使用 nslookup 进行检测

如何绕过CDN找到目标站点真实IP?

一、主动连接我们

就是让目标主动暴漏他们的真实P,比如电视剧的黑衣人洗脸要主动摘去面巾。

1、发邮件给我们:(这就是黑衣人洗脸的时候要摘去面巾)

比如注册的时候会有注册连接发送到我们的邮件,然后查看邮件全文源代码或邮件标头就可以了。如果是大站,会有自己的独立的邮件服务器给你发送,那么这个邮件服务器的有可能跟目标Web在一个段上,我们直接一个一个扫,看返回的HTML源代码是否跟web的对的上。

2、还有一个就是RSS邮件阅,都是同上一个原理。因为有些网站我们点击RSS邮件订阅后会给我们发邮件的。

3、利用网站漏洞:比如有代码执行漏洞、SSRF、存储型的XSS都可以让服务器主动访问我们预设的web服务器,那么就能在日志里面看见目标网站服务器的真实IP。

二、查询DNS历史记录

1、DNS缓存查询:这里主要是利用管理员疏忽,通过DNS缓存查询,查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,相关查询网站有:

https://dnsdb.io/zh-cn/

https://x.threatbook.cn/

http://toolbar.netcraft.com/site_report?url=

http://viewdns.info/

https://tools.ipip.net/cdn.php

2、利用SecurityTrails平台(https://securitytrails.com/),攻击者就可以精准的找到真实原始IP,只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。

SecurityTrails平台除了过去的DNS记录,即使是当前的记录也可能泄漏原始服务器IP。例如,MX记录是一种常见的查找IP的方式。如果网站在与web相同的服务器和IP上托管自己的邮件服务器,那么原始服务器IP将在MX记录中。

三、查询子域名

四、网络空间搜索引擎

最常见的网络空间搜索引擎有钟馗之眼、shodan、fofa搜索。

1、钟馗之眼:https://www.zoomeye.org/

2、Shodan:https://www.shodan.io/

3、FOFA:https://fofa.so/

六、全网扫描

用Zmap扫全网

其他太过繁琐,就不列举了


本文标题:绕过CDN查询真实IP
本文链接:https://blog.langsasec.cn/index.php/2021/09/26/cdnlookfor/
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
喜欢 (2)
[]
分享 (0)
langsa
关于作者:
一个网络安全从业人员
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址