绕过CDN查真实IP

判断方法

  1. nslookup
    nslookup target.com DNS地址
    不同DNS服务器返回的target地址IP不同,则使用了CDN
  2. 多地ping
    结果不同则有CDN
    站长工具:http://ping.chinaz.com/
  3. fofa pro view

手法

常规

  1. 子/二级域名无CDN
    子/二级域名未启用CDN且与目标在同一IP/同一C段。
  2. 查询域名历史解析记录
    网站上线测试时没用CDN。
    NetCraft:https://sitereport.netcraft.com/

    微步在线:https://x.threatbook.cn/

    iphistory:https://viewdns.info/iphistory/
https://domain.8aq.net //基于Rapid7 Open Data
https://x.threatbook.cn
https://webiplookup.com
https://viewdns.info/iphistory
https://securitytrails.com/#search
https://toolbar.netcraft.com/site_report
  1. 利用web漏洞
    SSRF:让目标服务器请求你的VPS或ceye看请求IP
    命令执行:ipconfig
    敏感文件泄露:如phpinfo或github上泄露源码
  2. 目标的邮件服务
    Web跟Email服务属同服务器或同一C段,功能[注册/改密]邮件/RSS订阅,邮件原文中找。
  3. 多地ping
    全球Ping有一定机率可以得到目标服务器真实IP地址,因为CDN服务商没有某些地区CDN节点,留意偏远地区的结果
  4. 网络空间搜索引擎
    FOFA查询网站标题title="*** ***** – Multi Asset Fund"
  5. 相关APP请求/代码中泄露了IP
  6. CDN只配置了https协议

特殊

  1. 绕过cloudflare CDN可以用cloudflarewatch或者sites-using-cloudflare
  2. 特殊文件hash结合shodan全网追踪
  3. 获取网站SSL证书的HASH再结合Censys
    利用Censys搜索网站的SSL证书及HASH,在https://crt.sh上查找目标网站SSL证书的HASH
    再用Censys搜索该HASH即可得到真实IP地址

xyz123boot.com证书的搜索查询参数为:parsed.names:xyz123boot.com
只显示有效证书的查询参数为:tags.raw:trusted
组合后的搜索参数为:parsed.names: xyz123boot.com and tags.raw: trusted

Censys将向你显示符合上述搜索条件的所有标准证书,以上这些证书是在扫描中找到的。
要逐个查看这些搜索结果,攻击者可以通过单击右侧的“Explore”,打开包含多个工具的下拉菜单。What's using this certificate? > IPv4 Hosts

此时,攻击者将看到一个使用特定证书的IPv4主机列表,而真实原始 IP就藏在其中。

  1. 扫描全网
    邪道啊,真的不会被封吗
    masscan

host绑定真实ip

直接访问真实ip可能无法访问网站,需要在host里进行绑定域名 ip后访问域名

原文地址:https://www.cnblogs.com/Rain99-/p/12826926.html