CDN服务及如何获取CDN服务背后的真实IP

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://sp4rkw.blog.csdn.net/article/details/79079381

#CDN原理
首先,为了对CDN进行获取真实IP,我们必须清楚CDN的工作原理,这里我们再来简单介绍一下CDN的工作模型。
这里写图片描述
CDN的全称是Content Delivery Network(内容分发网络),通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。用简单点的话来说,CDN一般有三个作用:

  1. 跨运营商加速:我们自己的网站常常只属于一个运营商(比如:电信),而加速节点遍布每家运营商,于是和网站不同运营商(比如:联通)的用户访问起来就不会那么慢了。
  2. 缓存加速:很多的静态资源以及一部分页面更新都是比较慢的(比如首页),这个时候CDN就会根据浏览器的max-age和last-modified值以及管理员的预设值来进行缓存,于是很多流量CDN节点就不会每次都来向网站请求,CDN节点可以直接自作主张地将命中的缓存内容返回。
  3. 恶意流量过滤:这是CDN非常重要的一个作用,也是很多网站会用CDN的原因,因为CDN能为我们抵挡攻击大流量攻击、普通的攻击(比如注入等),只有正常流量才会转发给网站。

#如何判断一个网站是否使用了CDN
结合上面的原理,及CDN的一个原理,就近原则,就不难判断了。多个地点去Ping它,如果ip不一样则必定使用了CDN。推荐个网址,多个地点Ping服务器,网站测速 - 站长工具
下面是Ping baidu.com的截图示意,这已经很明显了~
这里写图片描述

#获取真实网站地址IP
##方法一:子域名排除法
一个网站一般的子域名是非常多的,这里可以用一些方法去获取

Knock Subdomain Scan

https://github.com/guelfoweb/knock

安装

安装环境

Python 2.7.6

依赖

Dnspython
$ sudo apt-get install python-dnspython

安装

$ git clone https://github.com/guelfoweb/knock.git

$ cd knock

$ nano knockpy/config.json <- set your virustotal API_KEY

$ sudo python setup.py install

注意,在这里我建议大家使用Google DNS:8.8.8.8和8.8.4.4

Knockpy 参数

$ knockpy -h
usage: knockpy [-h] [-v] [-w WORDLIST] [-r] [-c] [-j] domain

___________________________________________

knock subdomain scan
knockpy v.4.1
Author: Gianni 'guelfoweb' Amato
Github: https://github.com/guelfoweb/knock
___________________________________________

positional arguments:
  domain         目标域名,例如domain.com

optional arguments:
  -h, --help     显示帮助信息并退出
  -v, --version  显示项目版本号并退出
  -w WORDLIST    指定字典列表文件位置
  -r, --resolve  解析IP或域名
  -c, --csv      以csv格式保存输出
  -j, --json     以json格式导出完整报告

示例:
  knockpy domain.com
  knockpy domain.com -w wordlist.txt
  knockpy -r domain.com or IP
  knockpy -c domain.com
  knockpy -j domain.com

BlackWidow
https://github.com/1N3/BlackWidow

LINUX安装:

cp blackwidow /usr/bin/blackwidow 
cp injectx.py /usr/bin/injectx.py
pip install -r requirements.txt

使用:

blackwidow -u https://target.com - 爬取target.com域爬取深度为3层
blackwidow -d target.com -l 5 - 爬取target.com域爬取深度为5层
blackwidow -d target.com -l 5 -c 'test=test' - 爬取target.com域爬取深度为5层,使用cookie 'test=test'
blackwidow -d target.com -l 5 -s y - 爬取target.com域爬取深度为5层,并且fuzz所有OWASP常见漏洞参数
injectx.py https://test.com/uers.php?user=1&admin=true - fuzz所有OWASP常见漏洞GET参数

VirusTotal

在线网站:https://www.virustotal.com/#/domain/qiyuesuo.com

互联网自治系统号码子域名枚举

找到互联网自治系统号码(ASN)也可帮助我们发现属于某个组织机构的网段,这些网段信息中可能包含该组织机构的有效域名信息
使用dig或host命令解析给定域名的IP地址。

这有一个提供IP就可找到ASN的工具——https://asn.cymru.com/cgi-bin/whois.cgi

也有提供域名就可以找到ASN的工具——http://bgp.he.net/

利用nmap: nmap  --script targets-asn  --script-args targets-asn.asn=37963

Sublist3r

https://github.com/aboul3la/Sublist3r

Short Form 	Long Form 	Description
-d 	--domain 	Domain name to enumerate subdomains of
-b 	--bruteforce 	Enable the subbrute bruteforce module
-p 	--ports 	Scan the found subdomains against specific tcp ports
-v 	--verbose 	Enable the verbose mode and display results in realtime
-t 	--threads 	Number of threads to use for subbrute bruteforce
-e 	--engines 	Specify a comma-separated list of search engines
-o 	--output 	Save the results to text file
-h 	--help 	show the help message and exit

nslookup

大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP

nslookup www.xxxx.com 8.8.8.8

最好别google的,很多CDN提供商都把谷歌DNS作为国内市场之一,so,,,

Comodo Secure DNS服务器地址:
8.26.56.26
8.20.247.20
DNS.WATCH服务器地址:
84.200.69.80
84.200.70.40
#Norton ConnectSafe不仅提供DNS服务,同时完善的安全过滤服务,其分为三种防护策略:A可扩率恶意软件、钓鱼和欺诈网站;B在A的基础上还能过滤成人网站;C在A和B的基础上还能过滤赌博、犯罪等网站。
Norton ConnectSafe政策的服务器地址:
199.85.126.10
199.85.127.10
Norton ConnectSafe策略B服务器地址:
199.85.126.20
199.85.127.20
Norton ConnectSafe政策C服务器地址:
199.85.126.30
199.85.127.30

rss订阅

通过邮件获取真实地址,qq邮箱啊,163邮箱等等都能看到源代码形式的邮件,里面有其真实IP
另一种思路,当然就是社工美丽的客服小姐姐,骗她给你发邮件(一般用的都是公司邮箱)~

展开阅读全文

没有更多推荐了,返回首页