绕CDN,网站真实IP

0x00 前言

之前看群友有提到过如何查找到网站真实ip,今天正好碰到来做一下记录

0x01 绕CDN,验证是否存在CDN

方法1

超级 ping ,查看对应 IP 地址是否唯一,如果不唯一大概率使用了CDN, ping一个站,响应多个IP,肯定用了CDN,多地 Ping 网站有很多,如下,根据响应包判断是否存在CDN

http://ping.chinaz.com/
http://ping.aizhan.com/
http://ce.cloud.360.cn/

方法2

nslookup 进行检测,如果返回域名解析对应多个 IP 地址大概率使用了 CDN。
比如:

> www.163.com
服务器:  public1.114dns.com
Address:  114.114.114.114

非权威应答:
名称:    163.xdwscache.ourglb0.com
Addresses:  58.223.164.86  
          125.75.32.252
Aliases:  www.163.com  
          www.163.com.lxdns.com

在比如:

无 CDN 的示例:

> je2se.com
服务器:  public1.114dns.com
Address:  114.114.114.114

非权威应答:
名称:    je2se.com
Address:  192.168.1.1  
### 方法3

还有使用各种工具帮助检测目标网站是否使用了 CDN,
比如:

http://www.cdnplanet.com/tools/cdnfinder/
http://www.ipip.net/ip.html

绕过 CDN 查找网站真实 IP

查询历史DNS记录

查看 IP 与 域名绑定的历史记录,可能会存在使用 CDN 前的记录,
比如:

https://dnsdb.io/zh-cn/
https://x.threatbook.cn/
http://toolbar.netcraft.com/site_report?url=
http://viewdns.info/

查询子域名

很多站长也许只会对主站或者流量大的子站点加 CDN,很多小站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过子域名查询对应的 IP 来辅助查找网站的真实IP。

利用网站漏洞

/滑稽 ,利用漏洞目标服务器主动来连接我们,这样就能知道真实IP,比如XSS盲打,命令执行反弹shell,SSRF等等。

服务器合法服务主动连接我们

一样的思路就是让服务器主动连接我们告诉我们它的IP,不过使用的是合法的服务,如RSS邮件订阅,很多网站都自带 sendmail,会发邮件给我们,此时查看邮件源码里面就会包含服务器的真实 IP 了。

使用国外主机解析域名

国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能获取到真实IP。

目标敏感文件泄露

也许目标服务器上存在一些泄露的敏感文件中会告诉我们网站的IP,另外就是如 phpinfo之类的探针了。

从 CDN 入手

无论是用社工还是其他手段,反正是拿到了目标网站管理员在CDN的账号了,此时就可以自己在CDN的配置中找到网站的真实IP了。

还有各种啥骚操作,望回复

1 个赞

骚操作,反正我没有,保存书签可以+1

子域名
https://dnsdb.io/zh-cn/
Ping根域名
Nslookup
Cloudflare的真实IP寻找
  http://crimeflare.org:82/cfs.html
  https://github.com/gwen001/pentest-tools/blob/master/cloudflare-origin-ip.py
查找老域名
查找关联域名
  www.baidu.com
  www.baidu.cn
  www.baidu.org
  www.baidu.xyz等等
信息泄露/配置文件
Phpinfo
网页源码
Svn
Github
Shodan/fofa/zoomeye
SSL证书记录
https://censys.io/
网站漏洞
  Xss
  Ssrf
  命令执行
  SQL注入(某种情况loadfile读取linux的ip配置文件,hosts文件等)
DNS记录,证书记录
设置xff/x-remote-ip/x-remote-addr为127.0.0.1/或ipv6地址
RSS订阅/邮件头
APP反编译搜索/截取APP的请求信息
修改hosts文件指向

详细参考项目:


服务器资源由ZeptoVM赞助

Partners Wiki Discord