查找CDN站点真实IP的方法整理
关于CDN
Cdn 动态加速:现在的CDN不止会对静态内容加速,动态内容也加速。
动态内容加速,这部分内容是会回源的,但是使用CDN服务商的线路和技术(路由优化、TCP 优化等),可以提高速度。
判断网站是否开启CDN
要看一个网站是否开启CDN功能,方法很简单。只要在不同的地区ping网址就可以:例如在旺角ping得到的IP地址是61.10.0.0,但在拉斯维加斯ping得到的IP确是76.164.192.0。像这样在不同地区ping同一个网址,我们得到不同的IP地址,那么这种情况,我们就可以判断该网站开了CDN加速。讲得在通俗易懂就是“就近原则”了,下面给出两个具体图示:
查找真实IP的方法
查找动态内容
有的CDN只能缓存静态内容,找的动态地址,注册啦,登录啦之类的提交地址,然后发送请求,再然后,用http监听工具监听,轻松获取到IP。如何确认呢?端口扫描下,然后看看哪个比较像提供Http服务的,80,8080这种就不说了,然后直接用最通用的telnet工具去连接这个端口,看返回,如果返回html,OK了。
作者:知乎用户
链接:https://www.zhihu.com/question/37103396/answer/152636569
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
几乎没什么用的方法了。。
查找二级域名
二级域名法目标站点一般不会把所有的二级域名放cdn上,比如试验性质地二级域名。Google site一下目标的域名,看有没有二级域名出现,挨个排查,确定了没使用cdn的二级域名后,本地将目标域名绑定到同ip,能访问就说明目标站与此二级域名在同一个服务器上。不在同一服务器也可能在同C段,扫描C段所有开80端口的ip,挨个试。如果google搜不到也不代表没有,我们拿常见的二级域名构造一个字典,猜出它的二级域名。比如mail、cache、img。
看前史纪录
指的是查找域名前史解析记载,由于域名在上CDN之前用的IP,很有也许即是CDN的实在源IP地址。
有个专门的网站供给域名解析前史记载查询:
http://toolbar.netcraft.com/site_report?url=www.xxx.com
敏感信息和漏洞
phpinfo 以及一切可以直接从服务器获取ip的方法,比如mssql的opendatasource ,当然前提是有注入。
服务器主动连接
有的服务器本地自带sendmail,注册以后,会自动发一封邮件给咱们,翻开邮件的源代码,有可能就能看到服务器的真实Ip了。有的站点的mailserver是单独的,但是一般也是和web服务器在一个网段内。
rss 订阅 , 通常也会得到实在的IP地址。
利用编辑器或头像上传的地方,用一张存放在自己服务器上的图片,让目标网站去获取这张图片,查看日志应该就能看到真实ip。
从 CDN 入手
无论是用社工还是其他手段,反正是拿到了目标网站管理员在CDN的账号了,此时就可以自己在CDN的配置中找到网站的真实IP了。
F5 LTM解码法
当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码真实ip也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即487098378取出来,然后将其转为十六进制数1d08880a,接着从后至前,以此取四位数出来,也就是0a.88.08.1d,最后依次把他们转为十进制数10.136.8.29,也就是最后的真实ip。
用 Zmap 扫全网
这个我没试过不知道…据说 Zmap 44分钟扫描全网?( V1 [5 N( k* @( n
好吧,还是稍微详细说下吧,比如要找 xiaix.me 网站的真实 IP,我们首先从 apnic 获取 IP 段,然后使用 Zmap 的 banner-grab 扫描出来 80 端口开放的主机进行 banner 抓取,最后在 http-req 中的 Host 写 xiaix.me。
网络空间引擎搜索
常见的有以前的钟馗之眼,shodan(https://www.shodan.io/),fofa搜索(https://fofa.so/)。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip。
DDoS 把 CDN 流量打光, 真实ip就出来了
No comments.
工具
Crimeflare HatCloud
工具 HatCloud,就是调用的crimeflare的查询接口。。。 直接去这个网址里找到search输域名就是,http://www.crimeflare.com/
cloudpiercer
https://censys.io
防御
严格的白名单,只有CDN厂商和站点管理可访问真实IP。
参考
Vissers, Thomas, et al. “Maneuvering around clouds: Bypassing cloud-based security providers.” Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. ACM, 2015.
转载于:https://www.cnblogs.com/robotech/p/10520183.html