時(shí)間:2023-02-13 07:42:01 | 來(lái)源:建站知識(shí)
時(shí)間:2023-02-13 07:42:01 來(lái)源:建站知識(shí)
1. Nslookup:Win下使用nslookup命令進(jìn)行查詢,若返回域名解析結(jié)果為多個(gè)ip,多半使用了CDN,是不真實(shí)的ip。
2. 多地ping查詢使用不同區(qū)域ping,查看ping的ip結(jié)果是否唯一。若不唯一,則目標(biāo)網(wǎng)站可能存在CDN。
https://asm.ca.com/en/ping.php/http://ping.chinaz.com/https://ping.aizhan.com/
3. 使用工具直接查詢參見(jiàn)如下網(wǎng)站:
http://www.cdnplanet.com/tools/cdnfinder/https://www.ipip.net/ip.html
1. 子域名入手某些企業(yè)業(yè)務(wù)線眾多,有些站點(diǎn)的主站使用了CDN,或者部分域名使用了CDN,某些子域名可能未使用。查詢子域名的方法就很多了:subDomainsBrute、Sublist3r、Google hack等。
https://dnsdb.io/zh-cn/
2. 利用網(wǎng)站漏洞如果目標(biāo)站點(diǎn)存在漏洞,這就沒(méi)辦法避免了。例如phpinfo敏感信息泄露、Apache status和Jboss status敏感信息泄露、網(wǎng)頁(yè)源代碼泄露、svn信息泄露信、github信息泄露等。
3. 歷史DNS記錄查詢ip與域名綁定歷史記錄,可能會(huì)發(fā)現(xiàn)使用CDN之前的目標(biāo)ip。查詢網(wǎng)站有:
https://dnsdb.io/zh-cn/https://x.threatbook.cn/http://toolbar.netcraft.com/site_report?url=http://viewdns.info/http://www.17ce.com/https://community.riskiq.com/http://www.crimeflare.com/cfssl.html
4. CDN本身入手若從CDN本身入手,比如利用社工等,得到控制面板的賬號(hào)密碼,那真實(shí)ip就很輕易能獲取到了。
5. Mx記錄或郵件很多站點(diǎn)都有發(fā)送郵件sendmail的功能,如Rss郵件訂閱等。而且一般的郵件系統(tǒng)很多都是在內(nèi)部,沒(méi)有經(jīng)過(guò)CDN的解析??稍卩]件源碼里面就會(huì)包含服務(wù)器的真實(shí) IP。
6. 國(guó)外請(qǐng)求通過(guò)國(guó)外得一些冷門得DNS或IP去請(qǐng)求目標(biāo),很多時(shí)候國(guó)內(nèi)得CDN對(duì)國(guó)外得覆蓋面并不是很廣,故此可以利用此特點(diǎn)進(jìn)行探測(cè)。 通過(guò)國(guó)外代理訪問(wèn)就能查看真實(shí)IP了,或者通過(guò)國(guó)外的DNS解析,可能就能得到真實(shí)的IP查詢網(wǎng)站:
https://asm.ca.com/en/ping.php
7. 掃描探測(cè)通過(guò)信息收集,縮小掃描范圍,確定一個(gè)相對(duì)小的IP和端口范圍(中國(guó)?AS號(hào)?B段?等)
https://github.com/zmap/zgrab/http://www.ipdeny.com/ipblocks/
zgrab 是基于zmap無(wú)狀態(tài)掃描的應(yīng)用層掃描器,可以自定義數(shù)據(jù)包,以及ip、domain之間的關(guān)聯(lián)??捎糜诳焖僦讣y識(shí)別爆破等場(chǎng)景。8. Zmap大法?據(jù)說(shuō)掃描全網(wǎng),只要44分鐘?
9. 網(wǎng)絡(luò)空間引擎搜索法zoomeye、fofa、shodan
10. 查詢Https證書(shū)此方法來(lái)自于去年CplusHua表哥在Freebuf公開(kāi)課《HTTP盲攻擊的幾種思路》中分享的:
https://censys.io/
這個(gè)網(wǎng)址會(huì)將互聯(lián)網(wǎng)所有的ip進(jìn)行掃面和連接,以及證書(shū)探測(cè)。若目標(biāo)站點(diǎn)有https證書(shū),并且默認(rèn)虛擬主機(jī)配了https證書(shū),我們就可以找所有目標(biāo)站點(diǎn)是該https證書(shū)的站點(diǎn)。443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names:www.xxx.com
11. F5 LTM 負(fù)載均衡解碼獲取真實(shí)內(nèi)網(wǎng)ip之前看了這篇文章:透過(guò)F5獲取服務(wù)器真實(shí)內(nèi)網(wǎng)IP - ThreatHunter
關(guān)鍵詞:方法,匯總,真實(shí),尋找
客戶&案例
營(yíng)銷資訊
關(guān)于我們
客戶&案例
營(yíng)銷資訊
關(guān)于我們
微信公眾號(hào)
版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。