国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

部署CDN的網(wǎng)站如何找真實(shí)IP

這篇具有很好參考價(jià)值的文章主要介紹了部署CDN的網(wǎng)站如何找真實(shí)IP。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

部署CDN的網(wǎng)站找真實(shí)IP

1.概述
目前很多網(wǎng)站使用了cdn服務(wù),用了此服務(wù) 可以隱藏服務(wù)器的真實(shí)IP,加速網(wǎng)站靜態(tài)文件的訪問,而且你請(qǐng)求網(wǎng)站服務(wù)時(shí),cdn服務(wù)會(huì)根據(jù)你所在的地區(qū),選擇合適的線路給予你訪問,由此達(dá)網(wǎng)站加速的效果,cdn不僅可以加速網(wǎng)站訪問,還可以提供waf服務(wù),如防止cc攻擊,SQL注入攔截等多種功能,再說使用cdn的成本不太高,很多云服務(wù)器也免費(fèi)提供此服務(wù)。在進(jìn)行黑盒測試的時(shí)候,往往成了攔路石,所以掌握cdn找真實(shí)ip成了不得不掌握的一項(xiàng)技術(shù)。

部署CDN的網(wǎng)站如何找真實(shí)IP

2.判斷是否CDN
ping 域名
部署CDN的網(wǎng)站如何找真實(shí)IP

使用超級(jí)ping
http://ping.chinaz.com/
http://ping.aizhan.com/
https://www.17ce.com/
http://ping.chinaz.com/www.t00ls.net
部署CDN的網(wǎng)站如何找真實(shí)IP
部署CDN的網(wǎng)站如何找真實(shí)IP

不同的地區(qū)訪問有著不同的IP,這樣就確定了該域名使用了cdn了。

3.找真實(shí)IP的方法集合
找到真實(shí)IP可以繼續(xù)旁站檢測,找其他站點(diǎn)進(jìn)行突破,也可以繞過cdn進(jìn)行訪問,從而繞過waf針對(duì)攻擊語句的攔截 發(fā)現(xiàn)有攻擊語句就會(huì)對(duì)攻擊的IP封堵。
3.1.dns歷史綁定記錄
通過以下這些網(wǎng)站可以訪問dns的解析,有可能存在未有綁cdn之前的記錄。
https://dnsdb.io/zh-cn/ ###DNS查詢
https://x.threatbook.cn/ ###微步在線
http://viewdns.info/ ###DNS、IP等查詢
https://tools.ipip.net/cdn.php ###CDN查詢IP
https://sitereport.netcraft.com/?url=域名
部署CDN的網(wǎng)站如何找真實(shí)IP
部署CDN的網(wǎng)站如何找真實(shí)IP

查詢WWW.T00Ls.net的歷史記錄
部署CDN的網(wǎng)站如何找真實(shí)IP

https://site.ip138.com/www.t00ls.net/
部署CDN的網(wǎng)站如何找真實(shí)IP

3.2.子域名解析
通過子域名的解析指向 也有可能指向目標(biāo)的同一個(gè)IP上。
使用工具對(duì)其子域名進(jìn)行窮舉

在線子域名查詢
https://securitytrails.com/list/apex_domain/t00ls.net
部署CDN的網(wǎng)站如何找真實(shí)IP

http://tool.chinaz.com/subdomain/t00ls.net
https://phpinfo.me/domain/

找到子域名繼續(xù)確認(rèn)子域名沒有cdn的情況下批量進(jìn)行域名解析查詢,有cdn的情況繼續(xù)查詢歷史。
域名批量解析
http://tools.bugscaner.com/domain2ip.html
部署CDN的網(wǎng)站如何找真實(shí)IP

3.3.國外dns獲取真實(shí)IP
部分cdn只針對(duì)國內(nèi)的ip訪問,如果國外ip訪問域名 即可獲取真實(shí)IP

全世界DNS地址:
http://www.ab173.com/dns/dns_world.php
https://dnsdumpster.com/
https://dnshistory.org/
http://whoisrequest.com/history/
https://completedns.com/dns-history/
http://dnstrails.com/
https://who.is/domain-history/
http://research.domaintools.com/research/hosting-history/ http://site.ip138.com/
http://viewdns.info/iphistory/
https://dnsdb.io/zh-cn/
https://www.virustotal.com/
https://x.threatbook.cn/
http://viewdns.info/
http://www.17ce.com/
http://toolbar.netcraft.com/site_report?url= https://securitytrails.com/
https://tools.ipip.net/cdn.php
3.4.ico圖標(biāo)通過空間搜索找真實(shí)ip
https://www.t00ls.net/favicon.ico 下載圖標(biāo) 放到fofa識(shí)別
部署CDN的網(wǎng)站如何找真實(shí)IP

通過fofa搜圖標(biāo)
部署CDN的網(wǎng)站如何找真實(shí)IP

通過這樣查詢 快速定位資源 查看端口是否開放 這里沒有開放
部署CDN的網(wǎng)站如何找真實(shí)IP

通過zoomeye搜圖標(biāo)
部署CDN的網(wǎng)站如何找真實(shí)IP

查看端口開放情況
部署CDN的網(wǎng)站如何找真實(shí)IP

綁定hosts進(jìn)行測試
部署CDN的網(wǎng)站如何找真實(shí)IP

這應(yīng)該是真實(shí)ip了。

3.5.fofa搜索真實(shí)IP
domain=“t00ls.net” 302一般是cdn
部署CDN的網(wǎng)站如何找真實(shí)IP

3.6.通過censys找真實(shí)ip
Censys工具就能實(shí)現(xiàn)對(duì)整個(gè)互聯(lián)網(wǎng)的掃描,Censys是一款用以搜索聯(lián)網(wǎng)設(shè)備信息的新型搜索引擎,能夠掃描整個(gè)互聯(lián)網(wǎng),Censys會(huì)將互聯(lián)網(wǎng)所有的ip進(jìn)行掃面和連接,以及證書探測。
若目標(biāo)站點(diǎn)有https證書,并且默認(rèn)虛擬主機(jī)配了https證書,我們就可以找所有目標(biāo)站點(diǎn)是該https證書的站點(diǎn)。
通過協(xié)議查詢
https://censys.io/ipv4?q=((www.t00ls.net) AND protocols: “443/https”) AND tags.raw: “https”&
443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names:moonsec.com
部署CDN的網(wǎng)站如何找真實(shí)IP

3.7.360測繪中心
https://quake.#
部署CDN的網(wǎng)站如何找真實(shí)IP

3.8.利用SSL證書尋找真實(shí)IP
證書頒發(fā)機(jī)構(gòu)(CA)必須將他們發(fā)布的每個(gè)SSL/TLS證書發(fā)布到公共日志中,SSL/TLS證書通常包含域名、子域名和電子郵件地址。因此SSL/TLS證書成為了攻擊者的切入點(diǎn)。
獲取網(wǎng)站SSL證書的HASH再結(jié)合Censys
利用Censys搜索網(wǎng)站的SSL證書及HASH,在https://crt.sh上查找目標(biāo)網(wǎng)站SSL證書的HASH
再用Censys搜索該HASH即可得到真實(shí)IP地址
部署CDN的網(wǎng)站如何找真實(shí)IP
部署CDN的網(wǎng)站如何找真實(shí)IP

SSL證書搜索引擎:

https://censys.io/ipv4?q=b6bce7fb8f7723ea63c6d0419e7af1f780d6b6cb1b4c2240e657f029142e2aae
https://censys.io/certificates?q=parsed.names%3A+t00ls.net+and+tags.raw%3A+trusted
部署CDN的網(wǎng)站如何找真實(shí)IP

找到hash
部署CDN的網(wǎng)站如何找真實(shí)IP

轉(zhuǎn)成ipv4 進(jìn)行搜索
部署CDN的網(wǎng)站如何找真實(shí)IP

找到兩個(gè)IP
兩個(gè)ip
222.186.129.100
118.184.255.28

或者把hash放進(jìn)網(wǎng)絡(luò)空間搜索
7489210725011808154949879630532736653
部署CDN的網(wǎng)站如何找真實(shí)IP

成功找到網(wǎng)絡(luò)IP 接著就是判斷ip是否是這個(gè)域名的了。

3.9.郵箱獲取真實(shí)IP
網(wǎng)站在發(fā)信的時(shí)候,會(huì)附帶真實(shí)的IP地址 進(jìn)入郵箱 查看源文件頭部信息 選擇from

部署CDN的網(wǎng)站如何找真實(shí)IP
部署CDN的網(wǎng)站如何找真實(shí)IP

是否真實(shí) 還需要 郵箱發(fā)送是否與網(wǎng)站同一個(gè)IP地址。

3.10.網(wǎng)站敏感文件獲取真實(shí)IP
?文件探針
?phpinfo
?網(wǎng)站源代碼
?信息泄露
?GitHub信息泄露
?js文件
部署CDN的網(wǎng)站如何找真實(shí)IP

3.11.F5 LTM解碼法
當(dāng)服務(wù)器使用F5 LTM做負(fù)載均衡時(shí),通過對(duì)set-cookie關(guān)鍵字的解碼真實(shí)ip也可被獲取,
例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小
節(jié)的十進(jìn)制數(shù)即487098378取出來,然后將其轉(zhuǎn)為十六進(jìn)制數(shù)1d08880a,接著從后至前,
以此取四位數(shù)出來,也就是0a.88.08.1d,最后依次把他們轉(zhuǎn)為十進(jìn)制數(shù)10.136.8.29,也就
是最后的真實(shí)ip。
rverpool-cas01=3255675072.20480.0000; path=/

3255675072 轉(zhuǎn)十六進(jìn)制 c20da8c0 從右向左取 c0a80dc2 轉(zhuǎn)10進(jìn)制 192 168 13 194

3.12.APP獲取真實(shí)IP
如果網(wǎng)站有app,使用Fiddler或BurpSuite抓取數(shù)據(jù)包 可能獲取真實(shí)IP
模擬器 mimi模擬器抓包

3.13.小程序獲取真實(shí)IP

3.14.配置不當(dāng)獲取真實(shí)IP
在配置CDN的時(shí)候,需要指定域名、端口等信息,有時(shí)候小小的配置細(xì)節(jié)就容易導(dǎo)致CDN防護(hù)被繞過。

?案例1:為了方便用戶訪問,我們常常將www.test.com 和 test.com 解析到同一個(gè)站點(diǎn),而CDN只配置了www.test.com,通過訪問test.com,就可以繞過 CDN 了。
?案例2:站點(diǎn)同時(shí)支持http和https訪問,CDN只配置 https協(xié)議,那么這時(shí)訪問http就可以輕易繞過。
3.15.banner
獲取目標(biāo)站點(diǎn)的banner,在全網(wǎng)搜索引擎搜索,也可以使用AQUATONE,在Shodan上搜索相同指紋站點(diǎn)。
可以通過互聯(lián)網(wǎng)絡(luò)信息中心的IP數(shù)據(jù),篩選目標(biāo)地區(qū)IP,遍歷Web服務(wù)的banner用來對(duì)比CDN站的banner,可以確定源IP。
歐洲:
http://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
北美:
https://ftp.arin.net/pub/stats/arin/delegated-arin-extended-latest
亞洲:
ftp://ftp.apnic.net/public/apnic/stats/apnic/delegated-apnic-latest
非洲:
ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
拉美:
ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-extended-latest
獲取CN的IP
http://www.ipdeny.com/ipblocks/data/countries/cn.zone
例如:
找到目標(biāo)服務(wù)器 IP 段后,可以直接進(jìn)行暴力匹配 ,使用zmap、masscan 掃描 HTTP banner,然后匹配到目標(biāo)域名的相同 banner
zmap -p 80 -w bbs.txt -o 80.txt

使用zmap的banner-grab對(duì)掃描出來80端口開放的主機(jī)進(jìn)行banner抓取。
cat /root/bbs.txt |./banner-grab-tcp -p 80 -c 100 -d http-req -f ascii > http-banners.out
根據(jù)網(wǎng)站返回包特征,進(jìn)行特征過濾
location: plugin.php?id=info:index
https://fofa.so/
title=“T00LS | 低調(diào)求發(fā)展 - 潛心習(xí)安全 - T00ls.Net”
https://www.zoomeye.org/
title:“T00LS | 低調(diào)求發(fā)展 -潛心習(xí)安全 -T00ls.Net”
https://quake.#/
response:“T00LS | 低調(diào)求發(fā)展 - 潛心習(xí)安全 - T00ls.Net”

1、ZMap號(hào)稱是最快的互聯(lián)網(wǎng)掃描工具,能夠在45分鐘掃遍全網(wǎng)。https://github.com/zmap/zmap
2、Masscan號(hào)稱是最快的互聯(lián)網(wǎng)端口掃描器,最快可以在六分鐘內(nèi)掃遍互聯(lián)網(wǎng)。
https://github.com/robertdavidgraham/masscan
3.16.長期關(guān)注
在長期滲透的時(shí)候,設(shè)置程序每天訪問網(wǎng)站,可能有新的發(fā)現(xiàn)。每天零點(diǎn) 或者業(yè)務(wù)需求增大 它會(huì)換ip 換服務(wù)器的。

3.17.流量攻擊
發(fā)包機(jī)可以一下子發(fā)送很大的流量。
這個(gè)方法是很笨,但是在特定的目標(biāo)下滲透,建議采用。
cdn除了能隱藏ip,可能還考慮到分配流量,
不設(shè)防的cdn 量大就會(huì)掛,高防cdn 要大流量訪問。
經(jīng)受不住大流量沖擊的時(shí)候可能會(huì)顯示真實(shí)ip。
站長->業(yè)務(wù)不正常->cdn不使用->更換服務(wù)器。
3.18.被動(dòng)獲取
被動(dòng)獲取就是讓服務(wù)器或網(wǎng)站主動(dòng)連接我們的服務(wù)器,從而獲取服務(wù)器的真實(shí)IP
如果網(wǎng)站有編輯器可以填寫遠(yuǎn)程url圖片,即可獲取真實(shí)IP
如果存在ssrf漏洞 或者xss 讓服務(wù)器主動(dòng)連接我們的服務(wù)器 均可獲取真實(shí)IP。

3.19.掃全網(wǎng)獲取真實(shí)IP
https://github.com/superfish9/hackcdn
https://github.com/boy-hack/w8fuckcdn部署CDN的網(wǎng)站找真實(shí)IP

1.概述
目前很多網(wǎng)站使用了cdn服務(wù),用了此服務(wù) 可以隱藏服務(wù)器的真實(shí)IP,加速網(wǎng)站靜態(tài)文件的訪問,而且你請(qǐng)求網(wǎng)站服務(wù)時(shí),cdn服務(wù)會(huì)根據(jù)你所在的地區(qū),選擇合適的線路給予你訪問,由此達(dá)網(wǎng)站加速的效果,cdn不僅可以加速網(wǎng)站訪問,還可以提供waf服務(wù),如防止cc攻擊,SQL注入攔截等多種功能,再說使用cdn的成本不太高,很多云服務(wù)器也免費(fèi)提供此服務(wù)。在進(jìn)行黑盒測試的時(shí)候,往往成了攔路石,所以掌握cdn找真實(shí)ip成了不得不掌握的一項(xiàng)技術(shù)。

2.判斷是否CDN
ping 域名

使用超級(jí)ping
http://ping.chinaz.com/
http://ping.aizhan.com/
https://www.17ce.com/
http://ping.chinaz.com/www.t00ls.net

不同的地區(qū)訪問有著不同的IP,這樣就確定了該域名使用了cdn了。

3.找真實(shí)IP的方法集合
找到真實(shí)IP可以繼續(xù)旁站檢測,找其他站點(diǎn)進(jìn)行突破,也可以繞過cdn進(jìn)行訪問,從而繞過waf針對(duì)攻擊語句的攔截 發(fā)現(xiàn)有攻擊語句就會(huì)對(duì)攻擊的IP封堵。
3.1.dns歷史綁定記錄
通過以下這些網(wǎng)站可以訪問dns的解析,有可能存在未有綁cdn之前的記錄。
https://dnsdb.io/zh-cn/ ###DNS查詢
https://x.threatbook.cn/ ###微步在線
http://viewdns.info/ ###DNS、IP等查詢
https://tools.ipip.net/cdn.php ###CDN查詢IP
https://sitereport.netcraft.com/?url=域名

查詢WWW.T00Ls.net的歷史記錄

https://site.ip138.com/www.t00ls.net/

3.2.子域名解析
通過子域名的解析指向 也有可能指向目標(biāo)的同一個(gè)IP上。
使用工具對(duì)其子域名進(jìn)行窮舉

在線子域名查詢
https://securitytrails.com/list/apex_domain/t00ls.net

http://tool.chinaz.com/subdomain/t00ls.net
https://phpinfo.me/domain/

找到子域名繼續(xù)確認(rèn)子域名沒有cdn的情況下批量進(jìn)行域名解析查詢,有cdn的情況繼續(xù)查詢歷史。
域名批量解析
http://tools.bugscaner.com/domain2ip.html

3.3.國外dns獲取真實(shí)IP
部分cdn只針對(duì)國內(nèi)的ip訪問,如果國外ip訪問域名 即可獲取真實(shí)IP

全世界DNS地址:
http://www.ab173.com/dns/dns_world.php
https://dnsdumpster.com/
https://dnshistory.org/
http://whoisrequest.com/history/
https://completedns.com/dns-history/
http://dnstrails.com/
https://who.is/domain-history/
http://research.domaintools.com/research/hosting-history/ http://site.ip138.com/
http://viewdns.info/iphistory/
https://dnsdb.io/zh-cn/
https://www.virustotal.com/
https://x.threatbook.cn/
http://viewdns.info/
http://www.17ce.com/
http://toolbar.netcraft.com/site_report?url= https://securitytrails.com/
https://tools.ipip.net/cdn.php
3.4.ico圖標(biāo)通過空間搜索找真實(shí)ip
https://www.t00ls.net/favicon.ico 下載圖標(biāo) 放到fofa識(shí)別

通過fofa搜圖標(biāo)

通過這樣查詢 快速定位資源 查看端口是否開放 這里沒有開放

通過zoomeye搜圖標(biāo)

查看端口開放情況

綁定hosts進(jìn)行測試

這應(yīng)該是真實(shí)ip了。

3.5.fofa搜索真實(shí)IP
domain=“t00ls.net” 302一般是cdn

3.6.通過censys找真實(shí)ip
Censys工具就能實(shí)現(xiàn)對(duì)整個(gè)互聯(lián)網(wǎng)的掃描,Censys是一款用以搜索聯(lián)網(wǎng)設(shè)備信息的新型搜索引擎,能夠掃描整個(gè)互聯(lián)網(wǎng),Censys會(huì)將互聯(lián)網(wǎng)所有的ip進(jìn)行掃面和連接,以及證書探測。
若目標(biāo)站點(diǎn)有https證書,并且默認(rèn)虛擬主機(jī)配了https證書,我們就可以找所有目標(biāo)站點(diǎn)是該https證書的站點(diǎn)。
通過協(xié)議查詢
https://censys.io/ipv4?q=((www.t00ls.net) AND protocols: “443/https”) AND tags.raw: “https”&
443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names:moonsec.com

3.7.360測繪中心
https://quake.#

3.8.利用SSL證書尋找真實(shí)IP
證書頒發(fā)機(jī)構(gòu)(CA)必須將他們發(fā)布的每個(gè)SSL/TLS證書發(fā)布到公共日志中,SSL/TLS證書通常包含域名、子域名和電子郵件地址。因此SSL/TLS證書成為了攻擊者的切入點(diǎn)。
獲取網(wǎng)站SSL證書的HASH再結(jié)合Censys
利用Censys搜索網(wǎng)站的SSL證書及HASH,在https://crt.sh上查找目標(biāo)網(wǎng)站SSL證書的HASH
再用Censys搜索該HASH即可得到真實(shí)IP地址

SSL證書搜索引擎:

https://censys.io/ipv4?q=b6bce7fb8f7723ea63c6d0419e7af1f780d6b6cb1b4c2240e657f029142e2aae
https://censys.io/certificates?q=parsed.names%3A+t00ls.net+and+tags.raw%3A+trusted

找到hash

轉(zhuǎn)成ipv4 進(jìn)行搜索

找到兩個(gè)IP
兩個(gè)ip
222.186.129.100
118.184.255.28

或者把hash放進(jìn)網(wǎng)絡(luò)空間搜索
7489210725011808154949879630532736653

成功找到網(wǎng)絡(luò)IP 接著就是判斷ip是否是這個(gè)域名的了。

3.9.郵箱獲取真實(shí)IP
網(wǎng)站在發(fā)信的時(shí)候,會(huì)附帶真實(shí)的IP地址 進(jìn)入郵箱 查看源文件頭部信息 選擇from

是否真實(shí) 還需要 郵箱發(fā)送是否與網(wǎng)站同一個(gè)IP地址。

3.10.網(wǎng)站敏感文件獲取真實(shí)IP
?文件探針
?phpinfo
?網(wǎng)站源代碼
?信息泄露
?GitHub信息泄露
?js文件

3.11.F5 LTM解碼法
當(dāng)服務(wù)器使用F5 LTM做負(fù)載均衡時(shí),通過對(duì)set-cookie關(guān)鍵字的解碼真實(shí)ip也可被獲取,
例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小
節(jié)的十進(jìn)制數(shù)即487098378取出來,然后將其轉(zhuǎn)為十六進(jìn)制數(shù)1d08880a,接著從后至前,
以此取四位數(shù)出來,也就是0a.88.08.1d,最后依次把他們轉(zhuǎn)為十進(jìn)制數(shù)10.136.8.29,也就
是最后的真實(shí)ip。
rverpool-cas01=3255675072.20480.0000; path=/

3255675072 轉(zhuǎn)十六進(jìn)制 c20da8c0 從右向左取 c0a80dc2 轉(zhuǎn)10進(jìn)制 192 168 13 194

3.12.APP獲取真實(shí)IP
如果網(wǎng)站有app,使用Fiddler或BurpSuite抓取數(shù)據(jù)包 可能獲取真實(shí)IP
模擬器 mimi模擬器抓包

3.13.小程序獲取真實(shí)IP

3.14.配置不當(dāng)獲取真實(shí)IP
在配置CDN的時(shí)候,需要指定域名、端口等信息,有時(shí)候小小的配置細(xì)節(jié)就容易導(dǎo)致CDN防護(hù)被繞過。

?案例1:為了方便用戶訪問,我們常常將www.test.com 和 test.com 解析到同一個(gè)站點(diǎn),而CDN只配置了www.test.com,通過訪問test.com,就可以繞過 CDN 了。
?案例2:站點(diǎn)同時(shí)支持http和https訪問,CDN只配置 https協(xié)議,那么這時(shí)訪問http就可以輕易繞過。
3.15.banner
獲取目標(biāo)站點(diǎn)的banner,在全網(wǎng)搜索引擎搜索,也可以使用AQUATONE,在Shodan上搜索相同指紋站點(diǎn)。
可以通過互聯(lián)網(wǎng)絡(luò)信息中心的IP數(shù)據(jù),篩選目標(biāo)地區(qū)IP,遍歷Web服務(wù)的banner用來對(duì)比CDN站的banner,可以確定源IP。
歐洲:
http://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
北美:
https://ftp.arin.net/pub/stats/arin/delegated-arin-extended-latest
亞洲:
ftp://ftp.apnic.net/public/apnic/stats/apnic/delegated-apnic-latest
非洲:
ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
拉美:
ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-extended-latest
獲取CN的IP
http://www.ipdeny.com/ipblocks/data/countries/cn.zone
例如:
找到目標(biāo)服務(wù)器 IP 段后,可以直接進(jìn)行暴力匹配 ,使用zmap、masscan 掃描 HTTP banner,然后匹配到目標(biāo)域名的相同 banner
zmap -p 80 -w bbs.txt -o 80.txt

使用zmap的banner-grab對(duì)掃描出來80端口開放的主機(jī)進(jìn)行banner抓取。
cat /root/bbs.txt |./banner-grab-tcp -p 80 -c 100 -d http-req -f ascii > http-banners.out
根據(jù)網(wǎng)站返回包特征,進(jìn)行特征過濾
location: plugin.php?id=info:index
https://fofa.so/
title=“T00LS | 低調(diào)求發(fā)展 - 潛心習(xí)安全 - T00ls.Net”
https://www.zoomeye.org/
title:“T00LS | 低調(diào)求發(fā)展 -潛心習(xí)安全 -T00ls.Net”
https://quake.#/
response:“T00LS | 低調(diào)求發(fā)展 - 潛心習(xí)安全 - T00ls.Net”

1、ZMap號(hào)稱是最快的互聯(lián)網(wǎng)掃描工具,能夠在45分鐘掃遍全網(wǎng)。https://github.com/zmap/zmap
2、Masscan號(hào)稱是最快的互聯(lián)網(wǎng)端口掃描器,最快可以在六分鐘內(nèi)掃遍互聯(lián)網(wǎng)。
https://github.com/robertdavidgraham/masscan
3.16.長期關(guān)注
在長期滲透的時(shí)候,設(shè)置程序每天訪問網(wǎng)站,可能有新的發(fā)現(xiàn)。每天零點(diǎn) 或者業(yè)務(wù)需求增大 它會(huì)換ip 換服務(wù)器的。

3.17.流量攻擊
發(fā)包機(jī)可以一下子發(fā)送很大的流量。
這個(gè)方法是很笨,但是在特定的目標(biāo)下滲透,建議采用。
cdn除了能隱藏ip,可能還考慮到分配流量,
不設(shè)防的cdn 量大就會(huì)掛,高防cdn 要大流量訪問。
經(jīng)受不住大流量沖擊的時(shí)候可能會(huì)顯示真實(shí)ip。
站長->業(yè)務(wù)不正常->cdn不使用->更換服務(wù)器。
3.18.被動(dòng)獲取
被動(dòng)獲取就是讓服務(wù)器或網(wǎng)站主動(dòng)連接我們的服務(wù)器,從而獲取服務(wù)器的真實(shí)IP
如果網(wǎng)站有編輯器可以填寫遠(yuǎn)程url圖片,即可獲取真實(shí)IP
如果存在ssrf漏洞 或者xss 讓服務(wù)器主動(dòng)連接我們的服務(wù)器 均可獲取真實(shí)IP。

3.19.掃全網(wǎng)獲取真實(shí)IP
https://github.com/superfish9/hackcdn
https://github.com/boy-hack/w8fuckcdn文章來源地址http://www.zghlxwxcb.cn/news/detail-465177.html

到了這里,關(guān)于部署CDN的網(wǎng)站如何找真實(shí)IP的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 解決CDN的網(wǎng)站后臺(tái)無法獲取訪客真實(shí)ip的問題

    解決CDN的網(wǎng)站后臺(tái)無法獲取訪客真實(shí)ip的問題

    寶塔的面板,網(wǎng)站后臺(tái)獲取到的不是訪客的真實(shí) ip ,而是 CDN 的 ip ,這給站長造成了不少影響,例如通過ip地址判定的設(shè)置都不準(zhǔn)確,甚至假如網(wǎng)站被攻擊,對(duì)方的真實(shí)ip地址都記錄不到。 這個(gè)問題如何解決? 其實(shí)很簡單,只需要到 Nginx “設(shè)置”中,找到“配置修改”,在

    2024年01月25日
    瀏覽(88)
  • 【安全知識(shí)】——如何繞過cdn獲取真實(shí)ip

    【安全知識(shí)】——如何繞過cdn獲取真實(shí)ip

    作者名:白晝安全 主頁面鏈接: 主頁傳送門 創(chuàng)作初心: 以后賺大錢 座右銘: 不要讓時(shí)代的悲哀成為你的悲哀 專研方向: web安全,后滲透技術(shù) 每日雞湯: 現(xiàn)在的樣子是你想要的嗎? cdn簡單來說就是 通過不同地理位置的緩存來加快訪問速度 ,所以我們有可能訪問的網(wǎng)頁

    2024年02月02日
    瀏覽(30)
  • 【開山安全筆記】如何繞過CDN尋找真實(shí)IP?

    【開山安全筆記】如何繞過CDN尋找真實(shí)IP?

    我的博客:https://kitescat.github.io/ 歡迎關(guān)注公眾號(hào):打代碼的貓 滲透測試過程中,信息搜集是很重要的準(zhǔn)備步驟。而信息搜集大致有域名搜集,C段及旁站掃描,指紋識(shí)別,端口掃描,目錄掃描等。 其中域名搜集又分為一級(jí)域名和子域名搜集。上一篇文章我們講解了子域名搜集

    2024年01月23日
    瀏覽(155)
  • 查找CDN背后的真實(shí)IP

    查找CDN背后的真實(shí)IP

    如果挖掘的目標(biāo)購買了CDN服務(wù),可以直接ping目標(biāo)的域名,但得到的并非真正的目標(biāo)Web服務(wù)器,只是離我們最近的一臺(tái)目標(biāo)節(jié)點(diǎn)的CDN服務(wù)器,這就導(dǎo)致了我們沒法直接得到目標(biāo)的真實(shí)IP段范圍。 CDN的全稱是Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò)。其基本思路是盡可能避開互聯(lián)網(wǎng)上

    2024年01月23日
    瀏覽(24)
  • 網(wǎng)絡(luò)安全-CDN繞過尋找真實(shí)IP

    網(wǎng)絡(luò)安全-CDN繞過尋找真實(shí)IP

    CDN就是CDN加速,就是根據(jù)你的目標(biāo)讓你訪問的更快 CDN,即內(nèi)容分發(fā)網(wǎng)絡(luò),主要解決因傳輸距離和不同運(yùn)營商節(jié)點(diǎn)造成的網(wǎng)絡(luò)速度性能低下的問題。說得簡單點(diǎn),就是一組在不同運(yùn)營商之間的對(duì)接節(jié)點(diǎn)上的高速緩存服務(wù)器,把用戶經(jīng)常訪問的靜態(tài)數(shù)據(jù)資源(例如css,HTML)直接緩存

    2024年02月04日
    瀏覽(27)
  • 如何使用CloakQuest3r獲取受安全服務(wù)保護(hù)的網(wǎng)站真實(shí)IP地址

    如何使用CloakQuest3r獲取受安全服務(wù)保護(hù)的網(wǎng)站真實(shí)IP地址

    CloakQuest3r是一款功能強(qiáng)大的純Python工具,該工具可以幫助廣大研究人員獲取和查看受Cloudflare和其他安全服務(wù)商保護(hù)的網(wǎng)站真實(shí)IP地址。 Cloudflare是一種廣泛采用的網(wǎng)絡(luò)安全和性能增強(qiáng)服務(wù),而CloakQuest3r的核心任務(wù)就是準(zhǔn)確識(shí)別隱藏在Cloudflare防護(hù)下的網(wǎng)絡(luò)服務(wù)器的真實(shí)IP地址。

    2024年02月21日
    瀏覽(32)
  • 聊聊部署在K8S的項(xiàng)目如何獲取客戶端真實(shí)IP

    聊聊部署在K8S的項(xiàng)目如何獲取客戶端真實(shí)IP

    最近部門有個(gè)需求,需要對(duì)一些客戶端IP做白名單,在白名單范圍內(nèi),才能做一些業(yè)務(wù)操作。按我們的部門的一貫做法,我們會(huì)封裝一個(gè)client包,提供給業(yè)務(wù)方使用。( 注: 我們的項(xiàng)目是運(yùn)行在K8S上)本以為這是一個(gè)不是很難的功能,部門的小伙伴不到一天,就把功能實(shí)現(xiàn)了

    2024年02月11日
    瀏覽(20)
  • 如何在樹莓派部署Nginx并實(shí)現(xiàn)無公網(wǎng)ip遠(yuǎn)程訪問內(nèi)網(wǎng)制作的web網(wǎng)站

    如何在樹莓派部署Nginx并實(shí)現(xiàn)無公網(wǎng)ip遠(yuǎn)程訪問內(nèi)網(wǎng)制作的web網(wǎng)站

    安裝 Nginx(發(fā)音為“engine-x”)可以將您的樹莓派變成一個(gè)強(qiáng)大的 Web 服務(wù)器,可以用于托管網(wǎng)站或 Web 應(yīng)用程序。相比其他 Web 服務(wù)器,Nginx 的內(nèi)存占用率非常低,可以在樹莓派等資源受限的設(shè)備上運(yùn)行。同時(shí)結(jié)合cpolar內(nèi)網(wǎng)穿透工具即可實(shí)現(xiàn)無公網(wǎng)IP遠(yuǎn)程訪問。 在樹莓派安裝

    2024年03月12日
    瀏覽(28)
  • 如何使用Windows電腦部署Lychee私有圖床網(wǎng)站并實(shí)現(xiàn)無公網(wǎng)IP遠(yuǎn)程管理本地圖片

    如何使用Windows電腦部署Lychee私有圖床網(wǎng)站并實(shí)現(xiàn)無公網(wǎng)IP遠(yuǎn)程管理本地圖片

    ??個(gè)人主頁: Aileen_0v0 ??熱門專欄: 華為鴻蒙系統(tǒng)學(xué)習(xí)|計(jì)算機(jī)網(wǎng)絡(luò)|數(shù)據(jù)結(jié)構(gòu)與算法|MySQL| ? ??個(gè)人格言:“沒有羅馬,那就自己創(chuàng)造羅馬~” 圖床作為圖片集中存放的服務(wù)網(wǎng)站,可以看做是云存儲(chǔ)的一部分,既可以作為我們存放照片的存儲(chǔ)空間,也可以建立外鏈成為網(wǎng)站或者文

    2024年04月17日
    瀏覽(21)
  • Docker部署Nginx,無法獲取客戶端真實(shí)ip地址

    Docker部署Nginx,無法獲取客戶端真實(shí)ip地址

    在部署docker版本nginx進(jìn)行請(qǐng)求轉(zhuǎn)發(fā),意外發(fā)現(xiàn)nginx打印日志中的客戶端ip并非為客戶端的真實(shí)ip(221.237.xxx.xxx),而是docker虛擬網(wǎng)卡的ip(172.17.0.1) 開始猜測是nginx配置問題,對(duì)比其他環(huán)境,發(fā)現(xiàn)配置相同,但其他環(huán)境未出現(xiàn)此情況 通過查詢資料,推測是docker網(wǎng)橋和linux防火墻存在

    2023年04月21日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包