【CDN绕过】查找目标资产真实IP

文摘   2024-09-30 11:39   云南  

【CDN绕过】查找目标资产真实IP


前言

CDN,全称:内容分发网络(Content Delivery Network),其最初目的是为了让网站内容加载速度更快,性能得到改善。


但对于渗透测试中,CDN技术会对渗透过程造成干扰,无法获得真实IP导致无法探测目标IP的资产,又或者被CDN自带的WAF功能拦截攻击Payload。


有关CDN的更多内容可在网上自行查阅,本文只记录绕过的目的与绕过的方法!

目的

使用真实IP直接解析网站,以达到绕过某些防护。

通过真实IP,寻找IP上的更多资产

绕过方法

1

在线平台

• 优点:直接通过在线网站就可以获取答案

• 缺点:大概率不准确

• 推荐程度:不推荐


Get Site IP官网地址:

https://get-site-ip.com


云资产原始IP查询官网地址:

https://i.nosec.org/login?locale=zh-CN&service=https:%2F%2Ffofa.info%2Ff_login

2

SSL证书泄露

• 推荐程度:推荐


censys.io官网地址:

https://search.censys.io


直接将需要获取源站的目标站点填入搜索框,如果目标站点未做SSL证书泄露源站IP的防护措施,则很大概率可以直接搜出源站IP!

3

子域名泄露

• 原理:以本站域名get-shell.com为例,主站使用了CDN服务,而子域名tool.get-shell.com,并没有使用CDN,而是直接解析了源站,这样就可以通过找到子域名的方式来获取源站真实IP。

• 注意:存在不准确性与不完整性!

• 推荐程度:推荐


子域名获取:


OneForALL官网地址:https://github.com/shmilylty/OneForAll


DNSdumpster.com官网地址:

https://dnsdumpster.com


(历史)子域名查询crt.sh | Certificate Search官网地址:https://crt.sh


站长工具:域名查iP 域名解析 iP查询网站 iP反查域名 iP反查网站 同一iP网站 同iP网站域名iP查询 (ip138.com)官网地址:https://site.ip138.com

4

历史子域名解析

• 原理:以本站域名get-shell.com为例,主站使用了CDN服务,但是以前是直接解析到源站的,这样就可以通过查找域名以前的解析的IP来进行猜测,子域名同理!

• 注意:存在不准确性与不完整性!

• 推荐程度:推荐

域名历史解析IP查询:


IP History – ViewDNS.info地址:

https://viewdns.info/iphistory/


站长工具域名查iP 域名解析 iP查询网站 iP反查域名 iP反查网站 同一iP网站 同iP网站域名iP查询 (ip138.com)网站地址:

https://site.ip138.com

5

多地ping

• 原理:目标域名在使用CDN的时候,可能只使用了国内CDN,而在海外解析的时候还是使用的本机IP。

• 推荐程度:推荐


ITDOG – 在线ping_在线tcping_网站测速_HTTP测速_API测速_路由追踪_在线MTR_DNS查询_ITDOG-云邦畅想官网地址:

https://www.itdog.cn


多个地点Ping服务器,网站测速 – 站长工具 (chinaz.com)官网地址:

https://ping.chinaz.com

6

邮件服务

• 原理:通过目标站点的邮件服务来获取源站IP

• 注意:需要满足一定条件

• 推荐程度:推荐


以下情况可能无法获取到真实IP(并不绝对)


SMTP使用第三方服务商可能无法获取,如:QQ邮箱、Gmail、163等

SMTP邮件未部署在目标服务器站点,使用专门的SMTP邮件服务器

获取方式:


使用目标服务器的站点往自己的邮箱发一封任意邮件,如:RSS订阅、注册邮件、找回密码等

在个人邮箱找到发送的邮件,并且以纯文本形式阅读 或 显示邮件原文 或 导出邮件然后以文本格式打开

在邮件中寻找寻找Received关键词,然后找发件人信息后面的IP(此处演示为阿里云的邮件服务,非真实IP)

7

邮件退信提醒

• 原理:往目标域名邮箱的不存在账户发一封邮件,目标服务器会找不到账户然后退信,退信的时候目标服务器可能会携带真实IP。

• 注意:发邮件的账户需要使用自建SMTP服务,不可使用第三方邮件服务器!

• 推荐程度:推荐


举例:

目标存在邮件账户:sfstool@qq.com

使用个人自建SMTP邮件服务器往目标不存在的账户:sfstool@qq.com发送邮件,目标自然无法收到,然后目标邮件服务器就会退信。

查看退信的邮件原文,就可以看到目标服务器的真实IP


注意:

同样存在不准确性!

8

利用漏洞

若目标服务器存在SSRF等其他漏洞,通过目标服务器往个人的HTTP服务器请求资源,就可以发现目标的真实IP。

若存在默认配置日志文件,也可以查看相关信息等。


文章推荐

☞【干货】Linux知识库

☞【干货】PHP知识库

☞【干货】Python知识库

☞【专辑】网络教程

☞【干货】线报福利

☞【专辑】项目更新日志

小程序推荐

SFS运维工具箱【原创】

红客工具箱【原创】

文章声明

每天定时更新各种教程文章与线报福利!

吉硕博客专注原创网络技术服务

禁止非法转载原创文章、如需转载请联系作者!否则后果自负!

本文章只提供参考学习!请勿用于商业用途!

“吉硕博客”公众号诚邀广大技术人员

“吉硕博客”原名:SFS运维工具箱于2024年9月27日更名为:吉硕博客.

投稿投稿邮箱:sfstool@qq.com

转载商务合作邮箱:sfstool@qq.com

投稿合作QQ:2841936347

吉硕博客
吉硕博客是分享:Linux shell PHP Python Node.js MySQL uniapp Kubernetes、Docker等运维优秀实践经验个人博客,由系统运维,脚本编程,自动化运维, 以及资源分享等分类组成,专注原创开发.