首页 > 其他分享 >第21天:信息收集-CDN绕过&Web应用&加速部署&漏洞回链&全网扫描&反向邮件&解析记录

第21天:信息收集-CDN绕过&Web应用&加速部署&漏洞回链&全网扫描&反向邮件&解析记录

时间:2024-12-21 22:56:58浏览次数:5  
标签:Web 21 IP CDN 域名 https IP地址 com

#知识点

1、信息收集-Web应用-CDN加速-如何识别

2、信息收集-Web应用-CDN加速-绕过方法

一、前置知识:

1.传统访问:用户访问域名–>解析服务器IP–>访问目标主机

2.普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机

3.带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实IP–>访问目标主机

CDN安全影响:主要对于信息收集时端口扫描和IP探针的相关真实信息存在有误等;

二、国内CDN服务商:

阿里云 百度云 七牛云

又拍云 腾讯云 Ucloud

360 网宿科技 ChinaCache

三、国外CDN服务商

CloudFlare StackPath Fastly

Akamai CloudFront Edgecast

CDNetworks Google Cloud CDN

CacheFly Keycdn Udomain CDN77

四、CDN配置:

配置1:加速域名-需要启用加速的域名->CDN绕过点:(子域名没配置CDN)

配置2:加速区域-需要启用加速的地区->CDN绕过点:(国外地区没加速)

配置3:加速类型-需要启用加速的资源

配置4:其他SSL证书,DNS解析记录等->CDN绕过点:(历史记录查询)

五、参考知识:

超级Ping:http://www.17ce.com/

超级Ping:https://ping.chinaz.com/

接口查询:https://get-site-ip.com/

接口查询:https://fofa.info/extensions/source

国外请求:https://tools.ipip.net/cdn.php

国外请求:https://boce.aliyun.com/detect/

IP社区库:https://www.cz88.net/geo-public

CDN厂商查询:https://cdn.chinaz.com/

CDN厂商查询:https://tools.ipip.net/cdn.php

全网扫描:https://github.com/Tai7sy/fuckcdn

全网扫描:https://github.com/boy-hack/w8fuckcdn

全网扫描:https://github.com/Pluto-123/Bypass_cdn

六、常见CDN绕过方法:

子域名,邮件系统,国外访问,证书查询,APP抓包,网络空间,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等

1. 查询历史DNS记录:通过查询历史DNS记录,可以找到使用CDN前的IP地址。常用网站有DNSDB、微步在线、Netcraft、ViewDNS等。

原理:该域名之前没有开启CDN,在网络上留下历史IP地址记录;现在开启了CDN,所以可以查询历史DNS记录

2. 查询子域名:一些网站可能只对主站或流量大的子站点使用CDN。通过查询子域名对应的IP地址,可以辅助找到网站的真实IP。常用工具包括微步在线、Dnsdb查询法、Google搜索等

www.sp910.com做了CDN配置

sp910.com未配置CDN

3. 网络空间引擎搜索:利用网络空间搜索引擎(如Shodan、Fofa、ZoomEye)搜索特定关键词或特征,可以找到使用CDN的网站的真实IP地址。

4. SSL证书:扫描互联网获取SSL证书,进而找到服务器的真实IP。Censys是一个用于搜索联网设备信息并扫描整个互联网的强大工具。

5. HTTP标头:通过比较HTTP标头来查找原始服务器。例如,使用SecurityTrails平台搜索特定HTTP标头。

6. 网站源代码:浏览网站源代码,寻找独特的代码片段或隐藏的IP地址信息。

7. 国外主机解析域名:由于一些CDN服务在国外地区可能无法提供完整的保护,使用国外的主机直接访问目标网站可能会获取到真实IP地址。

8. 遗留文件:如phpinfo页面泄露,可能会显示服务器的外网IP地址。

9. 漏洞探针:利用网站上的漏洞(如SSRF漏洞)让VPS获取对方反向连接的IP地址。

10. 网站邮件订阅:查看RSS邮件订阅的邮件源码,通常包含服务器的真实IP地址。

11. 全网扫描:使用Zmap、Masscan等工具对整个互联网进行扫描,针对扫描结果进行关键字查找,获取网站真实IP。

12. 解码F5 LTM负载均衡器:当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码,可以获取到真实IP地址。

13. 利用MX记录:如果网站在与web相同的服务器和IP上托管自己的邮件服务器,那么原始服务器IP将在MX记录中。

14. 利用favicon.ico:查看网站的favicon.ico文件,通过其唯一的hash值进行识别,有时可以找到与网站相关的真实IP地址。

15. 配置错误:检查CDN的配置细节,有时小小的配置错误就可能导致CDN防护被绕过。例如,CDN只配置了www域名,而直接访问非www域名可能获取到真实IP。

16. 协议差异:如果站点同时支持http和https访问,而CDN只配置了https协议,那么访问http可能获取到真实IP

17. 利用网站功能:通过网站提供的某些功能(如邮箱注册、找回密码等),让网站主动暴露真实IP地址。

18. 搜索引擎查询:利用搜索引擎的特定查询语法(如site:和inurl:),结合目标网站的信息,可能找到与网站相关的真实IP地址。

19. 子域名挖掘机:输入域名即可基于字典挖掘子域名,通过查找子域名的IP地址来辅助找到网站的真实IP。

20. IP库查询:使用IP库(如纯真数据库)来查询IP段,结合网站特征进行爆破,可能找到真实IP地址。

七、CDN服务-如何识别加速&通过host绑定访问

超级Ping:http://17ce.com/->判断是否存在CDN加速

超级Ping:https://ping.chinaz.com/->判断是否存在CDN加速

拨测工具:https://boce.aliyun.com/detect/

各地ping(出现多个IP即启用CDN服务)

后置:绑定HOST访问解析(参考基础课CDN安全影响)

八、某应用-CDN绕过&综合查询

配置加速选项中只加速主域名,导致其他子域名未加速(解析IP可能同IP也可能C段)

1、国外接口访问->目前疑似此种方法已失效,厂商可能使用了2跳解析;

2、子域名解析IP

3、综合查询(历史记录,证书记录等)

综合接口查询:https://get-site-ip.com/

综合接口查询:https://fofa.info/extensions/source

使用网络空间&第三方功能集合查询判断

九、某应用-CDN绕过-主动漏洞&遗留文件&邮件系统

1、漏洞如:SSRF RCE等网站主动引导功能,即利用漏洞让目标真实服务器主动出网连接,判断来源IP即真实IP

2、遗留文件:phpinfo类似功能

通过访问类似PHPINFO类似代码函数获取本地IP造成的地址泄漏

3、邮箱系统:

判断条件:发信人是当前域名邮件用户名

①让目标服务器主动给你发:

部署架设的邮件服务器,如果向外部用户发送邮件(如用户用邮箱找回密码)的话,那么邮件头部的源码中会包含此邮件服务器的真实IP地址。

邮箱头部源码发现IP

②常见的邮件触发点有:

RSS订阅、邮箱注册、激活处、邮箱找回密码处、产品更新的邮件推送、某业务执行后发送的邮件通知、员工邮箱、邮件管理平台等入口处的忘记密码

③给未知邮箱发:(需要自己架设的邮件服务器不能第三方)

通过发送邮件给一个不存在的邮箱地址,因为该用户邮箱不存在,所以发送将失败,并且还会收到一个包含发送该电子邮件给你的服务器的真实IP通知。

补:邮箱查真实IP存在的干扰项:

①邮箱服务器IP和目标域名使用的服务器IP关系不大(可能都不在同一个C端段),那么查到的邮箱IP就意义不大

②目标邮箱服务器发邮件时,通过了第三方代发、转发,也查不到真实IP

③攻击者使用的邮箱服务器存在问题->解决方法:攻击者自己架设邮箱系统,收邮件时就不会存在第三方;

十、某应用-CDN绕过-全网扫描

案例1:结合关键字固定IP段找真实IP

1、判断加速厂商->目的:通过厂商,可以确定厂商常用的IP库,缩小IP范围

2、IP库筛地址段->进一步缩小ip段范围

3、通过工具,配置ip段范围,关键字,进行全网扫描

厂商查询:

https://cdn.chinaz.com/

https://tools.ipip.net/cdn.php

工具项目:

https://www.cz88.net/geo-public

https://github.com/Tai7sy/fuckcdn全网扫描工具

十一、某应用-CDN绕过-全网扫描

案例2:ico筛选资产+特征端口找真实IP

注意点:icon图标是否存在,网站是否搭建了一段时间,否则fofa等空间引擎可能没有搜录

原理:找到网址icon图标->fofa等空间引擎->查到大量使用该图标的ip地址->通过查看这些ip地址的特征端口->找到真实IP

https://mp.weixin.qq.com/s/fAbKQsTE0jzUnMWqOkDjMA

标签:Web,21,IP,CDN,域名,https,IP地址,com
From: https://blog.csdn.net/wusaicyq/article/details/144625127

相关文章

  • node.js基于Web的连锁餐饮智能管理系统程序+论文 可用于毕业设计
    本系统(程序+源码+数据库+调试部署+开发环境)带文档lw万字以上,文末可获取源码系统程序文件列表开题报告内容一、选题背景关于餐饮管理系统的研究,现有研究主要以传统餐饮管理系统为主,专门针对连锁餐饮的智能管理系统研究较少。在国内外,传统餐饮管理系统已发展到一定阶段,有诸......
  • CF1548A Web of Lies 题解
    WebofLies题解洛谷。Codeforces。题意比较直接,就不复述了。思路分析题意首先根据操作3,删人只是暂时的,可以分析出每次删的人对于后面都没有影响。关注到这个词:执行以下操作直至不可再执行为止。显然,在整个图中所有该被删除的人都逃不掉,迟早被删除。那么看看什么样......
  • web渗透流程与思路
    1、目录爆破web渗透第一件事肯定就是目录爆破,首先它可以让你了解网站的大概结构,从而去寻找攻击面,尤其是一些功能性的网页,例如login、admin等,其次可能会爆破出网站没有公开展示的敏感网页或者信息。下面的项目里包含有各种敏感文件或目录的爆破字典。https://github.com/carlo......
  • 2024/12/21课堂记录
    目录绿色通道最大连续和绿色通道二分答案与单调队列的缝合怪二分答案的基础上,把dp优化,用单调队列检验其合理性代码很简单,真的就是把两个模板缝合在一起#include<iostream>usingnamespacestd;intdp[50005],a[50005],n,t;intq[50005];inthead,tail;consti......
  • 【Web】0基础学Web—随机颜色、数学对象、日期及方法、定时器、倒计时
    0基础学Web—随机颜色、数学对象、日期及方法、定时器、倒计时随机颜色数学对象日期及方法定时器倒计时cssjs随机颜色点击div时,随机改变div背景颜色<body><divclass="wrapper"onclick="changebgColor()"></div><script>//改变背景颜色......
  • 【Web】0基础学Web—函数、箭头函数、函数闭包、函数参数、js作用域、字符串
    0基础学Web—函数、箭头函数、函数闭包、函数参数、js作用域、字符串函数函数声明函数调用函数事件调用函数匿名函数立即执行函数箭头函数函数闭包函数参数js作用域字符串字符串创建字符串方法字符串拼接字符串截取去除字符串首尾空格遍历其他函数function函数名(......
  • javaweb练习分析——4
    对于单表的查询可能会有多种,其中较为简单的是查询所有、根据id查询、根据其他单一条件查询,但有时会遇到相较于前面的操作较为复杂的操作,就是多条件查询。需要根据前端页面输入的条件来查询。对比简单的查询操作第一个区别是用注解不在适用,要在mapper.xml文件中书写sql语句<sele......
  • javaweb练习分析——5
    在完成对单表的增删改查操作后,就要实现项目中的业务逻辑,比如登录操作、还有目前这个项目中的房产之间的买卖业务逻辑,需要不同角色之间共同完成功能,将多表联系起来。以顾客购买房产为例,第一步首先要将在售的房产呈现出来,之后就是顾客可以点击地址查看详细信息,然后顾客点击交易可以......
  • javaweb练习分析——3
    先实现简单的对各个单表之间的增删改查的操作就以增加数据为例,由于比较简单,就可以直接用注解的方式来实现在mapper文件中,书写sql语句@Insert("insertintohouseinfovalues(#{houseId},#{roomType},#{address},#{year},#{area},#{sales},#{status},#{agent},#{customer})")......
  • JetBrains WebStorm 2024 破解教程附资源(亲测可用)
    1、下载安装包WebStorm20242、安装教程1、双击安装,弹窗安装对话框  2、更改安装目录至D盘,点击下一步 3、 都进行勾选,点击下一步 4、默认,点击安装 5、安装过程中,等待安装完成,选择之后重启,点击完成 6、激活,打开随行下载的文件夹,找到激活工具,双击执行  ......