常見的幾種繞過CDN查找真實IP方法

0x01:多地 ping

簡單,使用各種多地 ping 的服務,查看對應 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 網站有:

http://ping.chinaz.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/

0x02:使用 nslookup

使用 nslookup 進行檢測,原理同上,如果返回域名解析對應多個 IP 地址多半是使用了 CDN。有 CDN 的示例:

在這裏插入圖片描述
無 CDN 的示例:

在這裏插入圖片描述

0x03:查詢歷史DNS記錄

查詢歷史DNS記錄,查看 IP 與 域名綁定的歷史記錄,可能會存在使用 CDN 前的記錄,相關查詢網站有:

https://dnsdb.io/zh-cn/ ###DNS查詢
https://x.threatbook.cn/ ###微步在線
http://toolbar.netcraft.com/site_report?url= ###在線域名信息查詢
http://viewdns.info/ ###DNS、IP等查詢
https://tools.ipip.net/cdn.php ###CDN查詢IP

也可以利用SecurityTrails平臺,攻擊者就可以精準的找到真實原始IP。他們只需在搜索字段中輸入網站域名,然後按Enter鍵即可,這時“歷史數據”就可以在左側的菜單中找到。在這裏插入圖片描述

0x04:查詢子域名方法

查詢子域名方法,畢竟 CDN 還是不便宜的,所以很多站長可能只會對主站或者流量大的子站點做了 CDN,而很多小站子站點又跟主站在同一臺服務器或者同一個C段內,此時就可以通過查詢子域名對應的 IP 來輔助查找網站的真實IP。
微步在線(https://x.threatbook.cn/)
在這裏插入圖片描述當然了除了微步,還可以利用Dnsdb查詢法。(https://dnsdb.io/zh-cn/)。使用的方式也是很簡單的。

0x05:子域名掃描器

各種子域名掃描器,這裏,主要爲大家推薦子域名挖掘機和lijiejie的subdomainbrute(https://github.com/lijiejie/subDomainsBrute)
Subdomainbrute以windows爲例,黑客僅需打開cmd進入它所在的目錄輸入Python subdomainbrute.py baidu.com --full即可收集百度的子域名,如圖:
List item注:此時找到的子域名對應的IP地址,很有可能是服務器的真實IP地址。

0x06:網絡空間搜索引擎法

網絡空間搜索引擎法,可以通過鍾馗之眼,shodan,fofa搜索。以fofa爲例,只需輸入:title:“網站的title關鍵字”或者body:“網站的body特徵”就可以找出fofa收錄的有這些關鍵字的ip域名,很多時候能獲取網站的真實ip,如圖:

在這裏插入圖片描述

0x07:網站郵件訂閱查找

RSS郵件訂閱,很多網站都自帶 sendmail,會發郵件給我們,此時查看郵件源碼裏面就會包含服務器的真實 IP 了。

0x08:網站漏洞查找

#1:目標敏感文件泄露,例如:phpinfo之類的探針、GitHub信息泄露等。
#2:XSS盲打,命令執行反彈shell,SSRF等。
#3:無論是用社工還是其他手段,拿到了目標網站管理員在CDN的賬號,從而在從CDN的配置中找到網站的真實IP。

0x09:使用國外主機解析域名

國內很多 CDN 廠商因爲各種原因只做了國內的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的主機直接訪問可能就能獲取到真實IP。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章