第九天学习笔记-信息收集

第九天学习笔记-信息收集

今天学习内容只有一点:绕过CDN

1.CDN服务的判断

有两种方法判断目标网站是否存在CDN,这里以baidu.com为例

1.使用全球ping

使用全球ping,多地ping等网络接口直接对目标域名发起ping,看返回的ipimage-20220811010456467

很明显,baidu.com 一个域名下解析出多个IP地址,所以是存在CDN的。

2.nslookup命令

直接打开cmd窗口,nslookup +目标域名。

image-20220811010456467

最后解析的IP不止一个,所以判断出存在CDN。

了解CDN服务的配置与原理

cnd服务的配置

这里以博客网站所在的腾讯云为演示:image-20220811025024062

这里选项有加速区域,域名,类型等信息需要选择,可以为我们提供绕过CDN的思路。

CDN访问原理

传统访问:用户访问域名–>解析服务器IP–>访问目标主机

普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机

无法直接真实访问服务器IP,所以会对安全测试产生影响。

绕过思路与方法

观察CDN服务购买时的设置,可以考虑三种思路

当请求同一台服务器上其他未配置CDN加速的子域名,可以获得真实IP

当加速区域没有设置全球时,可以配合多地ping接口获得真实IP

当配置网页小文件时,是否可以通过大文件下载等方式绕过,但网上并无此种方法的公开教学,本人太菜,姑且认为应该时不能实现的吧。

以博客服务器为例,只购买了国内,与dhbliss.xyz 加速

1.通过全球ping,偏远国家地区查找IP

通过全球ping可以尝试发现image-20220811025912155

找到三次真实IP,但都属于国内,国外很偏远的地方ping到的地址也只是节点IP,所以这种方法现在不适用了。

2.通过未加速的子域名进行绕过cdn

依旧是进行全球ping

image-20220811020754103

成功得到真实IP

3.通过服务器主动连接来获得真实IP
通过让目标服务器主动来连接攻击服务器有两种方式:

1.目标服务器存在漏洞,如ssrf ,rce等,能够让目标服务器主动外连的漏洞

2.通过目标的邮件服务。邮件服务一般都会在内部服务器,而且经服务器主动发出,不会经过CDN解析,所以邮件源码一般包含真实IP,在配合备案号等其他收集到的信息,来确定是否为真实IP

4.通过遗留文件

若对目标服务器进行目录扫描时,发现存在调试文件或包含敏感信息文件,都可能会暴漏真实IP。如php中phpinfo 类似文件

但是很可惜,使用博客服务器复现未成功

image-20220811025510270

image-20220811022031798

由于博客服务器网卡不止一张,所以未能成功。

5.利用fuckcdn,zmap等自动化工具

通过一定的信息收集,如备案号,服务厂商等信息,缩小真实IP的范围,再配合扫描工具,进行查找真实CDN的扫描。

可以通过https://www.ipip.net/ip.html 等资源网站下载各大服务厂商各地的IDC IP库image-20220811022906925

但是我在复现过程中,将真实IP放入工具所查的IDC库中,他却没有成功探针出我真实IP开了80端口,应该是太明显的指纹信息被腾讯云直接屏蔽了 很遗憾image-20220811025137475

笔记源自小迪安全V2022渗透测试培训

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值