《渗透测试》CDN绕过篇&漏洞回链&接口探针&全网扫描&反向邮件 2022 Day9
#前置知识:
1.传统访问:用户访问域名–>解析服务器IP–>访问目标主机
2.普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机
3.带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机
#CDN配置:
配置1:加速域名-需要启用加速的域名
配置2:加速区域-需要启用加速的地区
配置3:加速类型-需要启用加速的资源
➢ 真实应用-CDN绕过-漏洞&遗留文件
在URL后面加入phpinfo.php 可在里边找到ip地址(没有内网网卡才行)
ssrf漏洞 图片地址中输入 自己的ip地址 就可以查看到对方服务器的ip地址
➢ 真实应用-CDN绕过-子域名查询操作
CDN需要收费 很多时候往往主域名加了CDN 但是其很多子域名没有加CDN
通过ping其他子域名获得其真实ip地址
例: ping www.123.com 是cdn加速后的
ping test.123.com 是真实的ip地址
➢ 真实应用-CDN绕过-接口查询国外访问
CDN加速时候会选择加速区域 (国内或者国外)
如果服务器CDN加速时候没有选择国外 那么通过国外的ip地址ping的话就能获得真实的ip地址
国外请求:https://tools.ipip.net/cdn.php
➢ 真实应用-CDN绕过-主动邮件配合备案
邮箱大多数是内部,所以基本没有通过CDN加速
可以通过注册,找回密码获得对方邮箱回应
在自己邮箱中找到邮件原文,可以看见对方的ip地址
接口查询:https://get-site-ip.com/ (不是百分百)
➢ 真实应用-CDN绕过-全网扫描FuckCDN
写上超级Ping出现的所有ip地址
找到真实IP地址后,通过hosts文件绑定域名
47.23.53.13 www.123.com
通过访问www.123.com就直接访问服务器,不会转向到其他地方
#参考知识:
https://zhuanlan.zhihu.com/p/33440472
https://www.cnblogs.com/blacksunny/p/5771827.html
黑暗空间引擎,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等
#案例资源:
超级Ping:https://www.17ce.com/
接口查询:https://get-site-ip.com/ (不是百分百)
全网扫描:https://github.com/Tai7sy/fuckcdn

浙公网安备 33010602011771号