如何繞過CDN找源站ip?

2021-08-05 21:19:07 字數 2652 閱讀 9825

這是乙個總結帖,查了一下關於這個問題的國內外大大小小的**,對其中說的一些方法總結歸納形成,裡面具體發現ip的方法不是原創,所有參考的原貼都也貼在了後面,大家可以自行看看原貼。

首先,先要明確乙個概念,如果人cdn做得好,或者整個站都用cdn加速了,你是幾乎找不到他的源站ip的,因為對於你來說被cdn給遮蔽了,是個黑盒子[1]。

下面,我們從一些特別的角度去繞過cdn找源站ip。從前往後,是提的人比較多而且個人覺得也比較靠譜的方法,如有錯處,請大家不吝賜教。

不同地區的伺服器->訪問->ip:假如使用了cdn->ip會眾多,假如使用了雙線-> ip一般只有幾個,這是區分cdn跟多線伺服器的很好的方法。

批註:個人覺得,如果是小**,這種方法還是比較可行的,至少可以判斷出其是否採用了cdn加速,但是如果是大型**,其本身可用的ip數就眾多,一般是判斷不出來的。

因為了解到現有很多cdn廠商基本只要求把www.***.com cname到cdn主伺服器上去,而且有人為了維護**時更方便,不用等cdn快取,只讓www網域名稱使用cdn,禿網域名稱不使用。所以試著把目標**的www去掉,ping一下看ip是不是變了?

批註:可以試試。

因為很多情況是主站使用了cdn而分站沒有使用,而且一般不會把所有的二級網域名稱放在cdn上,所以,使用google site或者自建乙個常用二級網域名稱字典,猜到其二級網域名稱,再ping二級網域名稱,獲取其ip,最後將目標網域名稱繫結到同ip,能訪問就說明目標站與此二級網域名稱在同乙個伺服器上,就算不在同一伺服器也可能在同c段,掃瞄c段所有開80埠的ip,挨個試。

用國外的多節點ping工具,例如just-ping(全世界幾十個節點ping目標網域名稱,很有可能找到真實ip。

批註:可以試試。

因為網域名稱在上cdn之前用的ip,很有可能就是cdn的真實源ip位址。有個專門的**提供網域名稱解析歷史記錄查詢:

批註:感覺不太靠譜,可以試試。

我們直接訪問有cdn的網域名稱的時候,肯定要先經過cdn,如果我們讓伺服器連線我們呢??不就能快速得到伺服器真實ip了麼?

不管**怎麼cdn,其向使用者發的郵件一般都是從自己伺服器發出來的。有的伺服器本地自帶sendmail,註冊之後,會主動發一封郵件給我們,開啟郵件的源**,你就能看到郵件伺服器的真實ip了,很大可能與主站處在乙個網段,那個網段開啟80埠的乙個乙個試。

批註:個人比較傾向這種方法,感覺比較靠譜,伺服器主動連線我們,可以獲取到mail伺服器的ip,如果恰好這個ip和源站ip比較近或者就是源站ip,就直接成功了。

request.servervariables(「local_addr」)』得到伺服器的ip位址

request.servervariables(「http_x_forwarded_for」)』得到請求客戶端真實ip位址

針對免費版的cdn,流量耗盡時就洩露真實ip。這個方法是很笨,但是在特定的目標下滲透,建議採用。cdn除了能隱藏ip,可能還考慮到分配流量。不設防的cdn 量大就會掛。高防cdn 要大流量訪問。經受不住大流量衝擊的時候 可能會顯示真實ip。

敏感資訊搜尋:蒐集頁面敏感資訊,比如郵箱、**、公司位址等等,再去搜,有可能會搜到跟目標一模一樣的**,ping之。

找到cdn平台,收集目標(你的目標站)的資訊,社工之

找出**涉漏檔案:這個需要用工具掃或者爬,但是找到的成功率不是很高。

收集資訊:這個方法 我經常用,成功率較大。考慮到站長建站不可能用乙個網域名稱,假如是做非法產業,黑色產業。一般都需要購買一定的量的網域名稱,網域名稱被攔截的時候,方便指向,繼續安全訪問。方法是whois->聯絡資訊->社工->反查網域名稱 或 子級網域名稱

表示後面幾種方法有點湊巧,運氣好找得到,可以試試。

[1]      

[2]       這是找到的乙個專利,其中描述的方法,其實就是掃瞄二級/**網域名稱,發現是否有與主網域名稱ip相同,是的話,就相當於發現了源站ip

[3]       這個就是多地ping的方法,提供了兩個工具

[4]      

[5]       這個網頁的內容在多個**中都有看到,說來自「核攻擊的部落格」。

[6]       這裡說了個比較另類的思路,就是讓伺服器自動來連我們

[7]       這個網頁提供了一些自稱比較「猥瑣」的方法

[8]       這個是乙個讓它發郵件過來的例子,對上述方法的乙個驗證。

[9]       這裡提供了一些拿cdn伺服器的思路

[10]   這裡提了一些其他的思路,說是轉的,也沒看見從哪兒轉的……

[12]   這個乙個人從頭到尾試了一下普遍的方法,直到最後讓伺服器傳送一封郵件才看到bilibili的ip

[13]   感覺是一些聊天記錄,不過裡面說到的方法也在其他地方看到了。

下面是找到的一些比較好用的**,一起推薦了。

[14]   這個**對全球大型的cdn廠商做了個概括而且進行了一些資料比較,這個網頁直通過去是乙個cdn搜尋,不過個人感覺不是特別好用,也可能是我沒找到它正確的開啟方式。

[15]   這是乙個ip庫,可以對ip進行定位之類的,感覺做得很專業,很不錯。

[16]   這是乙個黑帽論壇,因為沒有賬號看不到內容,不過可能會有比較不錯的方法,推薦有賬號的小夥伴去試試,如果有什麼好的方法發我一下就更好了。

永遠年輕,永遠熱淚盈眶

繞過CDN找到真實IP

cdn隱藏真實ip,很多時候我們在滲透時需要找到其真實ip,現在很多雲waf是基於cdn建立的,如果我們能找到目標的真實ip那麼雲waf就沒有用,這也是繞過waf的一種方法。一 判斷是否有cdn 1.一般的方法是用很多位址去ping乙個站,如果響應多個ip那麼肯定用了cdn 2.使用nslookup...

判斷是否存在CDN並繞過,尋找真實IP

cdn全稱是content delivery network,即內容分發網路。其原理如下 某些大型 在全國都會有很多使用者,這些使用者常常會向 傳送不同的請求,那麼不同地域會具有不同的緩衝伺服器來接收使用者傳送的流量。如果使用者傳送流量沒有任何互動的資料,只是請求首頁的話,此時根據使用者所在地區來確...

CDN介紹及繞過去尋找真實ip

一.cdn概念 概況的來說,是為了解決因傳輸距離或不同運營商節點造成的網速效能低下的原因,而設定的快取記憶體伺服器。請求一些靜態資源的時候,會請求到cdn上面去。有一些真正的資料互動的請求時,才會請求到真實的伺服器上。如下 二.繞過cdn尋找真實ip的方法 1.判斷目標是否使用cdn 1 直接pin...