Loading

绕CDN查询真实IP

零、如何判断是否有CDN

全球ping:https://www.wepcc.com/
全国ping:http://ping.chinaz.com/
如果显示的ip结果一样,则没有CDN

一、参考文章

https://www.anquanke.com/post/id/227818#h3-13

二、查询DNS记录、IP历史记录、子域名

原理:
1、子域名可能没有做CDN解析记录
2、历史记录的IP可能没有使用CDN解析
3、DNS的SPF(反垃圾邮件记录)其中可能有真实ip
DNS记录查询站点:
https://securitytrails.com/
https://completedns.com/
https://x.threatbook.cn/
https://viewdns.info/
https://dnsdb.io/

三、查询Email邮件发送源地址

RSS 订阅
邮箱注册、激活处
邮箱找回密码处
产品更新的邮件推送
某业务执行后发送的邮件通知
员工邮箱、邮件管理平台等入口处的忘记密码

四、通过国外DNS查找真实IP

https://www.host-tracker.com/v3/check/

五、web网站指纹

1、通过SSL证书查询

通过Censys搜索引擎:
parsed.names: xxx.com and tags.raw: trusted (无效的也可能有)
再通过找到的证书指纹反查IP即可

2、通过网页源码特征查找

在服务器源 IP 地址允许访问并且返回的也是类似的网站内容情况下,可以通过侦察页面源码中 JS 、CSS 、HTML 等一系列静态特征值,然后用 Shodan 、Zoomeye 、Censys 等搜索引擎进行匹配搜索,从而定位 IP 。
在shodan中搜索:

http.html:UA-XXXXX-X
http.html:GTM-XXXXXX

3、ico指纹搜索

在fofa中上传facvion.ico即可

4、域名搜索

可直接在下面网址中输入域名即可:
https://censys.io/domain

六、真实Ip泄露

1、phpinfo等敏感文件泄露偶

$SERVER_NAME环境变量即是真实Ip

2、Websocket协议

如果网站有聊天对话框,则其websocket可能没有部署CDN

3、加载远程资源

如果网站可以远程加载,我们通过可以加载自己的服务器上的资源。然后查看http日志进而定位目标网站IP

4、APP移动端

可能app及其历史版本没有做CDN解析

七、特殊的站点

1、通过F5 LTM解码

当服务器使用 F5 LTM 做负载均衡时,通过对 set-cookie 关键字的解码,可以获取服务器真实 ip 地址

例如:

Set-Cookie: BIGipServerpool_9.29_5229=605532106.22012.0000
先把第一小节的十进制数,即 605532106 取出来
将其转为十六进制数 2417afca
接着从后至前,取四个字节出来: CA AF 17 24
最后依次转为十进制数 202.175.23.36,即是服务器的真实 ip 地址。

2、wordpress站点,可以通过XML-RPC PINGBACK通信

配置好 dnslog,POST 请求 XML-RPC:

POST /xmlrpc.php HTTP/1.1
Host: www.tuiqiangfoundation.org
Connection: close
Cache-Control: max-age=0
sec-ch-ua: " Not A;Brand";v="99", "Chromium";v="90", "Google Chrome";v="90"
sec-ch-ua-mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: wordpress_test_cookie=WP+Cookie+check; slimstat_tracking_code=1813.e5fa150f30b0335cc1eddd930a35c48c
Content-Length: 276

<?xml version="1.0" encoding="UTF-8"?>
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param>
<value><string>http://knlauk.dnslog.cn</string></value>
</param>
<param>
<value><string>https://domain.com/</string></value>
</param>
</params>
</methodCall>

4、使用CloudFair工具绕过Cloudflare

传送门:https://suip.biz/?act=cloudfail

posted @ 2021-07-03 15:34  Ctrl_C+Ctrl_V  阅读(504)  评论(0)    收藏  举报