在信息收集的過程中第一步可能就是收集真實的ip地址,倘若ip地址錯誤,那麼滲透測試也就是南轅北轍了~
所以收集真實的ip就變的特別重要
一:CDN
-
介紹:CDN的全稱是Content Delivery Network,即內容分發網絡。CDN是構建在現有網絡基礎之上的智能虛擬網絡,依靠部署在各地的邊緣服務器,通過中心平臺的負載均衡、內容分發、調度等功能模塊,使用戶就近獲取所需內容,降低網絡擁塞,提高用戶訪問響應速度和命中率。CDN的關鍵技術主要有內容存儲和分發技術。
-
原理:CDN的基本原理是廣泛採用各種緩存服務器,將這些緩存服務器分佈到用戶訪問相對集中的地區或網絡中,在用戶訪問網站時,利用全局負載技術將用戶的訪問指向距離最近的工作正常的緩存服務器上,由緩存服務器直接響應用戶請求
-
功能
(1)節省骨幹網帶寬,減少帶寬需求量;
(2)提供服務器端加速,解決由於用戶訪問量大造成的服務器過載問題;
(3)服務商能使用Web Cache技術在本地緩存用戶訪問過的Web頁面和對象,實現相同對象的訪問無須佔用主幹的出口帶寬,並提高用戶訪問因特網頁面的相應時間的需求;
(4)能克服網站分佈不均的問題,並且能降低網站自身建設和維護成本;
(5)降低“通信風暴”的影響,提高網絡訪問的穩定性。
二:收集真實ip
-
子域名收集
有些廠家因爲成本問題,不會將全部的子域名部署成CDN,所以可以通過收集子域名的方法來收集真實ip
方法:
a.maltego CE
b.wydomain
c.google:site域名.Com
d.layer
e.站長之家
f.證書透明公開:https://crt.sh/;http://censys.io/
g.web子域名暴破:https://phpinfo.me ;http://dns.aizhan.com
h.⻚⾯JS蒐集
i. 同郵箱註冊⼈
j.SSL證書 -
查詢DNS歷史解析記錄
常⽤⽹站:
http://viewdns.info/
https://x.threatbook.cn/
http://www.17ce.com/
https://dnsdb.io/zh-cn/
https://securitytrails.com/
http://www.ip138.com/
https://github.com/vincentcox/bypass-firewalls-by-DNS-history
通過查看上面的ip地址,發現每一個ip不一樣,說明服務器設置了節點,可以通過查看重複最多的ip來猜測真實ip。 -
MX記錄(郵件探測)
這個方法主要是系統有發郵件的功能,通常在註冊⽤戶/找回密碼等地⽅。
-
SSL證書探測
我們可以利⽤空間引擎進⾏SSL證書探測
⽹站:https://crt.sh
還有⼀種⽅式,就是蒐集SSL證書Hash,然後遍歷ip去查詢證書hash,如果匹配到相同的,證明 這個ip就是那個域名同根證書的服務器真實ip
簡單來說,就是遍歷0.0.0.0/0:443,通過ip連接https時,會顯⽰證書
也可以⽤censys引擎 -
偏遠地區訪問
在偏遠地區的服務器訪問時,可能不會訪問到CDN節點,⽽是直接訪問服務器真實ip 所以我們可以搞⼀個偏遠地區的代理池,來訪問⽬標域名,有概率就可以拿到真實ip 也就是平常說的多地Ping -
CloudFlare Bypass
利⽤cloudflare的改host返回⽰例
https://blog.detectify.com/2019/07/31/bypassing-cloudflare-waf-with-the-origin-server-ip- address/
可以直接看這篇文章 -
特殊的ping
有時候通過ping www.xxx.com可能會有節點,但是可以試一試直接ping xxx.com 可能會有意想不到的結果(可以繞過CDN)
可參考
https://httpd.apache.org/docs/2.4/en/vhosts/examples.html -
訪問⽼域名
網站在換新域名的時候,會將CDN部署在新的域名掃描,而老的域名則可能沒有用CDN,然後訪問直接獲取真實ip
這個方法可以在域名備案裏面查 -
查看phpinfo
可以通過查看phpinfo獲得真實ip
(這個方法必須是可以訪問的)
上面方法只能用於滲透測試的過程中使用,不能非法收集別人的信息
希望多多支持~~~