DNS域名信息收集
- CDN检测绕过
在做DNS域名时,我们要先判断该域名是否存在cdn - DNS域名信息收集分为两种情况,一种是有cdn,一种无cdn,有CDN绕过CDN找到源服务器,无CDN的情况下直接收集
CDN是什么
CDN是内容分发网络,类似DNS服务器一样,用户发送数据直接发送到CDN服务器,然后以CDN服务器以服务器真实IP发送请求,然后CDN服务器再转发给用户。这个显示的是CDN服务器。CDN里面存储资源文件的缓存
CDN具体流程
用户使用域名发送请求,通过DNS解析得到IP地址,该IP地址为CDN的IP地址,CDN处理请求,发送给源服务器,源服务器返回给CDN,CDN返回给用户。
优点
- 有效防止DDOS攻击
- 防止攻击者对源服务器的端口探测
有CDN的情况下
怎样检测CDN
-
使用不同地方的ping服务器,查看对应响应IP地址是否唯一,如果不唯一,很可能是使用了CDN。有些不会直接显示,所以可以使用ping服务器网站,只要IP不唯一就可能使用了CDN.
-
ping服务器网站:
CDN信息收集以及绕过
-
子域名
子域名与主域名在同一台服务器上,
子域名与主域名不在同一台服务器上
-
查找子域名的方式
google搜索引擎
在线站点
其他工具
- layer子域名挖掘机
-
国外ping
有些地方没有cdn节点,可以找到真实的IP地址
https://check-host.net/check-ping?
多看一些冷门城市
-
历史的DNS解析记录。可能网站在部署之前或者人流量很少的时候没有购买CDN节点。
-
通过ico图表哈希
首先获取网站图表文件,通过图标文件到fofa等站点搜索
-
利用邮件系统
有的邮件系统跟服务器是同一个IP地址,尤其是中小企业
-
通过网站证书https
找到序列号
转成十进制
使用fofa.info搜索
-
SSL证书查询
-
通过网站漏洞,如XSS注入,SSRF,反弹权限,敏感信息泄露
-
通过其他工具比如脚本
bypass_cdn Pluto-123/Bypass_cdn: 绕过CDN查找网站的真实IP地址
-
DDOS打光节点流量,不推荐
hosts文件
hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts中寻找对应的IP地址,一旦找到,系统会立即打开对应网页,如果没有找到,则系统会再将网址提交DNS域名解析服务器进行IP地址的解析。
无CDN情况下
- whois
- 站长之家:https://whois.chinaz.com/
- 爱网站:https://www.aizhan.com/
- bugscaner:http://whois.bugscaner.com/
- ICP备案网查询:https://icp.chinaz.com/
直接搜集
- 企业Web网站:直接信息收集找网站漏洞
- 企业APP:通过app找url在web寻找漏洞 http
- 企业微信小程序:抓包小程序
- 企业有没有部署其他信息:有没有安装其他的软件比如向日葵,系统本身漏洞。
整站信息收集
-
服务器类型(windows/linux)
大小写判断 nmp -O baidu.com
ping值判断 ttl 值 windows 128 linux 64
-
网站中间件
利用谷歌扩展(wappalyzer)探测
用whatweb工具探测: whatweb 域名
http://finger.tidesec.com/通过指纹识别
通过f12查看响应标头,来判断
谷歌语法site: filetype:php
通过网站的url
识别cms 识别网站开发框架 找框架的历史漏洞
扫描网站敏感目录或者文件
状态码
- 100 请求者继续请求,正在等待其余部分
- 101 请求者要求服务器切换协议,服务器已确认并准备切换
- 2xx表示成功处理了请求:200 成功 201 已创建新的资源 202 已接受,但未处理 203非授权信息 204无内容 205重置内容 206部分内容
- 3XX 重定向,表示要完成请求,需要进一步操作,通常这些状态码是重定向
- 4XX 表示请求错误,妨碍了服务器处理 400 错误请求 401 未授权 403 禁止,服务器拒绝请求 404找不到请求的网页。。。
- 5XX 表示服务器内部错误,而不是请求出错
工具扫描
robots.txt 通过这个文件查看目录结构
disbuster https://sourceforge.net/projects/disbuster
dirsearch https://github.com/maurosoria/dirsearch
文件泄露
- .git文件泄露.如果发布代码的时候没有删除这个文件,可以恢复系统源码(https://github.com/lijiejie/GitHack)
旁站查询及C段查询工具
-
C段是指IP地址第三个字节,通常包含256个不同IP地址,C段和目标服务器再同一个网络的其他服务器,通过对C段中所有IP地址进行扫描和探测就可以发现与目标服务器相关的其他服务器和活动。拿到一台服务器的权限就相当于进入了内网,C段的意义扩大攻击面。
-
旁站查询
利用方式:若旁站与主站为同一个内外,拿下旁站,便能拿下主站,若不为内网则考虑内网渗透。
站长之家同IP查询
wenscan查询
C 段查询
nmap -p l-65535 -pn xx.xx.xx.0/24
masscan扫描 端口0-1000的127.0.0.0网段
masscan -p 0-1000 -pn 127.0.0.0/24 -oJ desktop/1.txt
fofa
ip="x.x.x.x/24"
网站漏洞扫描
-
awvs 漏洞扫描工具
-
appscan 漏洞扫描工具
-
xray 红队漏洞扫描 https://github.com/chaitin/xray
.\xray.exe webscan --basic-crawler http://www.ocean888.cn/ --html-output xray-crawler-testphp.html
标签:cdn,域名,https,IP地址,服务器,com,CDN
From: https://www.cnblogs.com/daylan/p/18556468