小迪day7-信息收集-CDN 绕过

2021/12/12

信息收集-CDN 绕过

#如何判断目标存在 CDN 服务?

利用多节点技术进行请求返回判断#CDN 对于安全测试有那些影响?

\#目前常见的 CDN 绕过技术有哪些?

子域名查询

1.	xiaodi8.com  192.168.1.100

	www.xiaodi8.com 192.168.1.100

	bbs.xiaodi8.com 192.168.1.100或1.1~254或在不同网段
主站ip有时会做CDN,分站可能不会做CDN

邮件服务查询

内部邮箱服务器不会设置CDN
访问邮件服务,会返回给你信息,会泄露真实地址

国外地址请求

国外服务器连接国内服务没有CDN

遗留文件,扫描全网

1.	inurl:phpinfo.php
	通过遗留文件查找IP
2.	收集整理CDN返回IP地址,分析真实IP

黑暗引擎搜索特定文件

shodan
zoomeye
fofa
类似爬虫服务器

dns 历史记录,以量打量

通过查看DNS历史记录,查找没有使用CDN的情况
把CDN流量打光

#CDN 真实 IP 地址获取后绑定指向地址

更改本地 HOSTS 解析指向文件

演示案例:

 利用子域名请求获取真实 IP

 利用国外地址请求获取真实 IP

 利用第三方接口查询获取真实 IP

 利用邮件服务器接口获取真实 IP

 利用黑暗引擎搜索特定文件获取真实 IPxueersi 子域名上面的小技巧

xueersi 子域名上面的小技巧

超级ping上不带”www.“xueersi.com可以找到全部是一个IP地址

sp910 DNS 历史记录=第三方接口(接口查询)

通过https://x.threatbook.cn
查看之前的解析域名,推导出IP

m.sp910 子域名小技巧/采集/国外请求(同类型访问)

手机访问界面,通过识别手机站点
利用https://asm.ca.com/en/ping.php ping地址(找一些冷门国家)
子域名查询

mozhe 邮件源码测试对比第三方查询(地区分析)

v23gg 黑暗引擎(shodan 搜指定 hash 文件)

扫全网

fuckcdn,w8fuckcdn,zmap 等

#Python2 开发别搞错了执行环境

#安装 mmh3 失败记得先安装下这个#Microsoft Visual C++ 14.0

#https://pan.baidu.com/s/12TcFkZ6KFLhofCT-osJOSg 提取码:

import mmh3

import requests

response = requests.get('http://www.xx.com/favicon.ico')

favicon = response.content.encode('base64')

hash = mmh3.hash(favicon)

print 'http.favicon.hash:'+str(hash)

涉及资源:

https://www.shodan.io

https://x.threatbook.cn

http://ping.chinaz.com

https://www.get-site-ip.com/

https://asm.ca.com/en/ping.php

https://github.com/Tai7sy/fuckcdn

https://github.com/boy-hack/w8fuckcdn

https://mp.weixin.qq.com/s?__biz=MzA5MzQ3MDE1NQ==&mid=2653939118&id

x=1&sn=945b81344d9c89431a8c413ff633fc3a&chksm=8b86290abcf1a01cdc0071

1339884602b5bb474111d3aff2d465182702715087e22c852c158f&token=2684171

43&lang=zh_CN#rd

上一篇:10 Python 3 - Strings


下一篇:项目冲刺——day7