CDN(内容分发网络)绕过
源站使用CDN向各个地区的CDN发送内容,当地查询的ip是cdn节点IP也起到加速作用,可通过CDN查询以及get-site-ip.com查询ip
漏洞遗留文件
利用phpinfo.php中显示服务器的本地地址(没有内网网卡)
内网网卡
-
IP地址分配:
-
内网网卡通常被分配一个私有IP地址,这些地址在互联网上不是唯一的,仅在私有网络内部使用。
-
-
网络隔离:
-
内网网卡通常用于隔离内部网络,以保护网络不受外部攻击。
-
-
数据传输:
-
内网网卡负责在局域网内传输数据,如文件共享、打印机共享等。
-
-
网络设备连接:
-
内网网卡可以连接到路由器、交换机、无线接入点等网络设备。
-
-
网络协议支持:
-
内网网卡支持多种网络协议,如TCP/IP、Ethernet、Wi-Fi等。
-
-
安全性:
-
内网网卡可能包含一些安全功能,如虚拟局域网(VLAN)支持,以进一步隔离网络流量。
-
SSRF漏洞(服务器端请求伪造)
通过对方服务器请求本机上的服务,来获取目标服务器的权限,属于反向链接
SSRF漏洞的原理通常涉及以下几个步骤:
-
用户输入:
-
攻击者在Web应用程序的某个输入字段中输入恶意构造的URL。这个URL可能是攻击者想要服务器访问的外部资源。
-
-
应用程序处理:
-
应用程序接收到用户输入后,可能会执行一些操作,如发送HTTP请求、读取远程文件等。如果应用程序没有对输入的URL进行严格的验证和限制,攻击者就可以控制请求的目标。
-
-
服务器端请求:
-
服务器端的应用程序会根据用户输入的URL发起请求。如果应用程序没有正确地处理这个URL,攻击者就可以让服务器执行他们想要的操作。
-
-
数据泄露或服务中断:
-
通过SSRF漏洞,攻击者可以访问内部网络资源、执行未授权的操作、泄露敏感信息,甚至可能导致服务中断。
SSRF攻击的一些常见形式包括:
-
内网探测:攻击者可能利用SSRF漏洞来探测内部网络,例如,通过发送请求到内部服务器的特定端口,以确定内部网络的结构和配置。
-
利用第三方服务:攻击者可能利用SSRF漏洞来执行对第三方服务的攻击,例如,通过发送恶意请求到支付网关,可能导致交易失败或数据泄露。
-
数据泄露:攻击者可能利用SSRF漏洞来访问和窃取服务器上的敏感数据,例如,通过请求内部API或服务。
-
主动邮件和网络备案
先在ip查询网站上查网页ip,一般别人网站的邮件都是从真实ip地址发送过来的(可通过忘记密码让服务器向客户端发送邮件),再配合网页最下方的网络备案(京津冀)可知晓服务器IP
CDN绑定(hosts绑定指向访问)
Windows C:\Windows\System32\dricer\etc\hosts
Linux /etc/hosts
在源文件的子目录中有hosts文件,其中详细记录着每个网站对应的ip(域名由hosts决定)