信息收集--CDN绕过技术
信息收集–CDN绕过技术
CDN简介
CDN的全称是Content Delivery Network,即内容分发网络。CND是构建现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需的内容,降低网络拥塞,提高用户访问速率和命中率。但在安全测试中,若目标中存在CDN服务,将会影响到后续的安全测试过程。
渗透CDN相当于在即使服务器在CDN上的缓存,不能达到测试的效果。
如何判断目标存在CDN服务?
1、超级PING,http://ping.chinaz.com/
若超级ping的返回ip地址不相同,则存在CDN;
CDN对于安全测试有哪些影响?
目前常见的CDN绕过技术有哪些?
1、子域名查询
在线子域名查询:https://phpinfo.me/domain/
例如:
baidu.com 192.168.1.100
www.baidu.com 192.168.1.100
news.baidu.com 192.168.1.100或1.1-254或不在同网段
2、邮件服务查询
邮箱服务器内部人访问,大多数情况没有CDN;
查看邮件源码,再源码中查找发送ip地址;
3、国外地址请求
网站为了节约成本,不在国外部署CDN,可以使用国外服务器访问获取IP地址;
4、遗留文件,扫描全网
phpinfo.php文件中存在IP地址泄露;
扫描全网利用工具在各地访问此网站,分析获取真实IP;
5、黑暗引擎搜索特定文件;
shodan ZoomEye FOFA
6、dns历史记录,以量打量
dns历史记录查询:https://x.threatbook.cn/
以量打量:使用ddos攻击将cdn服务器上的流量打光,再继续打就是真实服务器了;
7、网站域名设置不全面获取CDN
例如:www.text.com和text.com都可以访问该网站
在cdn设置过程中没有对text.com进行添加,可以用超级ping查询text.com真实ip;
8、第三方网站辅助验证7中的结果
https://www.get-site-ip.com/
9、使用偏远外国服务器访问服务器
https://asm.saas.broadcom.com/(需要注册登录)
10、通过shodan搜索.ico文件生成的hash文件获得IP地址
(1)使用python2运行下方代码,获取hash值
import mmh3
import requests
url = str(input("请输入.ico文件的地址:"))
response = requests.get(url)
favicon = response.content.encode('base64')
hash = mmh3.hash(favicon)
print('http.favicon.hash:{}'.format(hash))
(2)使用shodan查询
https://www.shodan.io/
11、扫描全网
fuckcdn w8fuckcdn zmap等
信息收集–架构、搭建、WAF等
CMS识别技术
源码获取技术
架构信息获取
站点搭建分析
1、搭建习惯–目录型站点
在一网站主目录下放了另外一套系统;
2、搭建习惯–端口类站点
同目录下改变端口进入不同系统;
3、搭建习惯–子域名站点
4、搭建习惯–类似域名站点
5、搭建习惯–旁注/c段站点
(1)旁注:同服务器不同站点,某一个网站很难渗透的情况下,渗透同站点下别的站点。
前提条件:对方有多个站点
192.168.1.100
www.a.com
www.b.com
…
(2) 独立站点服务器
c段:同网段不同服务器不同站点
192.168.1.100
www.a.com
www.b.com
…
192.168.1.101
www.c.com
www.d.com
…
6、搭建习惯–
宝塔 phpstudy inmap