Day9案例演示

本文介绍了如何通过CDN绕过策略,利用phpinfo.php、SSRC漏洞等手段获取目标服务器的真实IP地址。涉及的方法包括反向连接、漏洞利用、子域名查询、国外访问以及邮件配合备案等,尽管成功率并非100%,但提供了实用的思路和技术应用实例。
摘要由CSDN通过智能技术生成

Day9案例演示

前置知识:

联通、电信的IP地址更有可能是物理IP地址,而云服务提供商(如阿里云、华为云)的IP地址更可能是虚拟IP地址(即云服务器IP地址)。

CDN 绕过-漏洞&遗留文件

遗留文件查看IP

http://120.79.131.113为例

我们可以在网站后输入phpinfo.php来查看其网站PHP的信息,可以查找到其服务器的内网IP

phpinfo.php 是一个常见的文件名,通常用于展示 PHP 环境的详细信息。通过访问包含 phpinfo.php 的网页,您可以获取有关服务器 PHP 配置的详细信息,包括已加载的模块、配置参数、PHP 版本等

演示操作:

在网站中输入http://120.79.131.113/phpinfo.php

在这里插入图片描述

如果目标服务器有多个网卡,那么还需要进行进一步筛选

此案例演示的原理为反向连接(目标服务器主动给出IP地址)

两个IP的区别:

一个是公网

在这里插入图片描述

一个是内网

在这里插入图片描述

用主动让服务器来找你这个思路可以绕过CDN

利用漏洞进行反向连接

以ssrc漏洞为例

在本地服务器47.94.236.117中开启记录日志

在这里插入图片描述

此处为监听8000端口

输入本地服务器的地址及端口后点击提交

在这里插入图片描述

我们可以看到本地返回了目标服务器的真实IP地址

在这里插入图片描述

这样就可以绕过CDN得到真实的IP地址了

原理解释:(本质还是得理解清楚正向连接和反向连接)

ping或请求网站 是自己主动去请求的(主动去舔女神) 所以访问到的是CDN节点(得不到女神的真心)
对方自己的服务器去请求你设置的资源(女神来找你) 所以得到的是真实IP(女神的真心给你了)

本地服务器47.94.236.117 开启了一个web服务来记录日志
对方网站存在ssrc漏洞(会接受用户的数据并利用服务器去请求)

漏洞去请求本地服务器47.94.236.117
日志就会记录访问的IP即访问的服务器真实IP

特别声明:并不是只有ssrc漏洞才能实现这一过程,只要漏洞的使用符合以上原理(对方服务器主动连接你的服务器)即可

CDN 绕过-子域名查询操作

由于配置CDN服务需要烧钱,对于一般网站来说,通常会只加速某一子域名网站如www.example.com而非*.example.com主域名加速,我们可以借此来实现绕过CDN获取目标真实IP的目的

如www.sq910.com

打开超级ping网站:https://ping.chinaz.com/

输入www.sq910.com

在这里插入图片描述

根据响应的IP的地址可以判断出该网站开启CDN加速

输入sq910.com

在这里插入图片描述

发现响应IP均为同一个,便可以判断该网站没有开启CDN加速,故该IP即为公网IP而非CDN节点

并且www.sq910.comsq910.com访问的目标网站均为同一个

CDN 绕过-接口查询国外访问

无法通过上述方法获取其真实的公网IP,此时我们可以尝试国外访问

国外访问网址:全球 CDN 服务商查询_专业精准的IP库服务商_IPIP

CDN 绕过-主动邮件配合备案

很多站点都有发送邮件sendmail的功能,如Rss邮件订阅等。而且一般的邮件系统很多都是在内部,没有经过CDN的解析。可在邮件源码里面就会包含服务器的真实 IP。

以网站mozhe.cn为例

我们假装忘记密码,让对方服务器给我们发送邮箱

在这里插入图片描述

进入邮箱查看邮件,点击显示邮件原文

在这里插入图片描述

找到对方的IP地址,如图所示

在这里插入图片描述

但此处的IP地址并不是真实的IP而是华为云的IP(可能是因为邮件系统部署到了云服务器上),我真是服了。

虽然没有成功演示案例,但可以提供思路(思路学到了就行)…

当我们毫无思路,或者验证获取到的IP地址是否正确时,可以使用一站式自动化的IP查找网站:Get Site IP - Find IP Address and location from any URL (get-site-ip.com)

将在该网站得到的IP与自己获取的IP进行对比、分辨,最终筛选出真实的IP地址

以上方法获取的IP的准确度并不是百分百的,仍然需要根据实际情况进行辨别,把思路学一下吧…

CDN 绕过-全网扫描 FuckCDN

在文件夹中打开set.ini,根据使用方法修改里面的内容,主要修改关键字和目标网址

在这里插入图片描述

修改好后,打开ip.txt修改要筛选的ip范围

如果不知道哪里搞ip范围,可以通过目标网站的服务器、备案信息等方面入手,实在不行就直接下载ip库(但是需要钞能力)

在这里插入图片描述

运行fuckcdn,输入在本地ping出来的IP地址+端口(默认是80),这里是119.96.89.89:80,回车运行 弹窗点确定 等待运行完成即可

运行完成后如果找到了目标IP则会生成一个名为result.ip.txt的文档

里面就是目标服务器的真实IP地址

其实有一定运气成分,运气好找的就很快,运气不好得折腾好久

当然除了使用fuckcdn,还可以使用Zmap扫描大法。

以上方法都不可能说百分百能搞出目标的真实IP,请视实际情况判别。

后如果找到了目标IP则会生成一个名为result.ip.txt的文档

里面就是目标服务器的真实IP地址

其实有一定运气成分,运气好找的就很快,运气不好得折腾好久

当然除了使用fuckcdn,还可以使用Zmap扫描大法。

以上方法都不可能说百分百能搞出目标的真实IP,请视实际情况判别。

  • 50
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值