2021/12/12
信息收集-CDN 绕过
#如何判断目标存在 CDN 服务?
利用多节点技术进行请求返回判断#CDN 对于安全测试有那些影响?
\#目前常见的 CDN 绕过技术有哪些?
子域名查询
1. xiaodi8.com 192.168.1.100
www.xiaodi8.com 192.168.1.100
bbs.xiaodi8.com 192.168.1.100或1.1~254或在不同网段
主站ip有时会做CDN,分站可能不会做CDN
邮件服务查询
内部邮箱服务器不会设置CDN
访问邮件服务,会返回给你信息,会泄露真实地址
国外地址请求
国外服务器连接国内服务没有CDN
遗留文件,扫描全网
1. inurl:phpinfo.php
通过遗留文件查找IP
2. 收集整理CDN返回IP地址,分析真实IP
黑暗引擎搜索特定文件
shodan
zoomeye
fofa
类似爬虫服务器
dns 历史记录,以量打量
通过查看DNS历史记录,查找没有使用CDN的情况
把CDN流量打光
#CDN 真实 IP 地址获取后绑定指向地址
更改本地 HOSTS 解析指向文件
演示案例:
利用子域名请求获取真实 IP
利用国外地址请求获取真实 IP
利用第三方接口查询获取真实 IP
利用邮件服务器接口获取真实 IP
利用黑暗引擎搜索特定文件获取真实 IPxueersi 子域名上面的小技巧
xueersi 子域名上面的小技巧
超级ping上不带”www.“xueersi.com可以找到全部是一个IP地址
sp910 DNS 历史记录=第三方接口(接口查询)
通过https://x.threatbook.cn
查看之前的解析域名,推导出IP
m.sp910 子域名小技巧/采集/国外请求(同类型访问)
手机访问界面,通过识别手机站点
利用https://asm.ca.com/en/ping.php ping地址(找一些冷门国家)
子域名查询
mozhe 邮件源码测试对比第三方查询(地区分析)
v23gg 黑暗引擎(shodan 搜指定 hash 文件)
扫全网
fuckcdn,w8fuckcdn,zmap 等
#Python2 开发别搞错了执行环境
#安装 mmh3 失败记得先安装下这个#Microsoft Visual C++ 14.0
#https://pan.baidu.com/s/12TcFkZ6KFLhofCT-osJOSg 提取码:
import mmh3
import requests
response = requests.get('http://www.xx.com/favicon.ico')
favicon = response.content.encode('base64')
hash = mmh3.hash(favicon)
print 'http.favicon.hash:'+str(hash)
涉及资源:
https://asm.ca.com/en/ping.php
https://github.com/Tai7sy/fuckcdn
https://github.com/boy-hack/w8fuckcdn
https://mp.weixin.qq.com/s?__biz=MzA5MzQ3MDE1NQ==&mid=2653939118&id
x=1&sn=945b81344d9c89431a8c413ff633fc3a&chksm=8b86290abcf1a01cdc0071
1339884602b5bb474111d3aff2d465182702715087e22c852c158f&token=2684171
43&lang=zh_CN#rd