第七天;信息打点-资产泄漏&CMS识别&Git监控&SVN&DS_Store&备份

CDN服务的判断

1:直接使用超级ping
2:nslookup命令 直接打开cmd窗口,nslookup +目标域名。【好像课程没讲】
CDN访问原理:【前文已解释过什么是CDN】【疑惑:为甚么对百度进行操作会得到两个,知乎却没有,还是出现的两个?】

传统访问:用户访问域名–>解析服务器IP–>访问目标主机
普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机
带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机
无法直接真实访问服务器IP,所以会对安全测试产生影响。

绕CDN方法

1:通过全球ping,偏远国家地区查找IP
通过全球ping可以尝试发现【因为有些国家网络并不是很发达,可以通过此种方法】
注:比如*.xxx.com则表示所有子域名都加速

2.通过未加速的子域名进行绕过cdn
依旧是进行全球ping【子域名是主域名的下一级域名,
通常是大型公司为了满足不同产品或业务需求在主域名基础上发展而来。
子域名一般会根据不同用途在主域名前面加上不同的前缀构成。
子域名根据主域名前面的前缀数量,又可分为二级子域名、

3.通过服务器主动连接来获得真实IP
通过让目标服务器主动来连接攻击服务器有两种方式:
1.目标服务器存在漏洞,如ssrf ,rce等,能够让目标服务器主动外连的漏洞
2.通过目标的邮件服务。邮件服务一般都会在内部服务器,
而且经服务器主动发出,
不会经过CDN解析,所以邮件源码一般包含真实IP,
在配合备案号等其他收集到的信息,来确定是否为真实IP

4.通过遗留文件
若对目标服务器进行目录扫描时,发现存在调试文件或包含敏感信息文件,
都可能会暴漏真实IP。如php中phpinfo 类似文件

5.利用fuckcdn,zmap等自动化工具
通过一定的信息收集,如备案号,服务厂商等信息,缩小真实IP的范围,再配合扫描工具,
进行查找真实CDN的扫描。
注【在测试的过程中一定要知道其本身有没有cdn,否则就是白试】

注:对于其视频中所用的安装xposed的方法我个人尝试失败。这里有下方法
首先根据自己的模拟器版本,在自己的电脑本机上下载对应版本号的Xposed.exe文件,我使用的是7.1(64bit)
Xposed_Android_5.exe:https://wwi.lanzoui.com/iKdF0qtva8j
下载好对应的文件后,找到逍遥模拟器的文件所在位置目录(可以鼠标右键单击图标,选择打开文件所在位置),将刚刚下载的对应版本的xposed文件放到该目录中在这里插入图片描述
双击文件运行,出现done则运行成功在这里插入图片描述

(运行前打开模拟器,注意只能打开一个模拟器)
最后重启模拟器方可激活

。。。。。。。。。。。。。。。。。。。。
待续【部分实操会不断更新】

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值