站长必备溯源教程-绕过CDN查找背后IP的方法手段

绕过CDN查询背后真实IP方法:

方法一
DNS历史解析记录

查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取真实IP

相关查询的网站有:iphistory、DNS查询、微步在线、域名查询、DNS历史查询、Netcraft

方法二
查找子域名分站

很多时候,一些重要的站点会做CDN,而一些子域名站点并没有加入CDN,而且跟主站在同一个C段内,这时候,就可以通过查找子域名来查找网站的真实IP

搜索引擎查询:如Google、baidu、Bing等传统搜索引擎,比如site:www.afxw5.com -www(-就是不包含这个www,来查询)

通过HTTPS证书来查询(只适用于https网站) ,如:crt.sh在线查询

通过爆破子域名工具进行查询:Layer子域名爆破机、subDomainBrute

图片[1]-站长必备溯源教程-绕过CDN查找背后IP的方法手段-爱分享资源网
图片[2]-站长必备溯源教程-绕过CDN查找背后IP的方法手段-爱分享资源网


方法3
网站邮件信息

一般邮件服务器在内部,没有CDN解析,邮件返回的域名IP可能是真实IP,比如邮箱注册、邮箱找回密码、RSS邮件订阅等功能场景,通过网站给自己发送邮件,从而让目标主动暴露他们的真实的IP,查看邮件头信息,从而获取到网站的真实IP

图片[3]-站长必备溯源教程-绕过CDN查找背后IP的方法手段-爱分享资源网


方法4
网络空间安全引擎搜索

通过关键字或网站域名,就可以找出被记录的IP,很多时候获取到的就是网站的真实IP

在线相关查询的网站有:钟馗之眼、Shodan、Fofa

图片[4]-站长必备溯源教程-绕过CDN查找背后IP的方法手段-爱分享资源网

方法5
利用SSL证书寻找真实IP

证书颁发机构(CA)必须将他们发布的每个SSL/TLS证书发布到公共日志中,SSL/TLS证书通常包含域名、子域名和电子邮件地址。因此SSL/TLS证书成为了脚本小子的常用溯源方法

在crt.sh上查找目标网站SSL证书的HASH,

然后再用Censys搜索该HASH即可得到真实IP地址

也可以直接在Censys进行搜索主机

方法6
国外主机解析域名

大部分 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的DNS查询,很可能获取到真实IP

海外多PING测试工具推荐:host-tracker、Catchpoint、Pingdom

需要找冷门国外DNS才行,像谷歌的DNS,国内用的人越来越多了,很多CDN提供商都把谷歌DNS作为国内市场之一,所以能查到的结果自然会和国内差不了多少

方法7
扫描全网

通过Zmap、masscan等工具对整个互联网发起扫描,针对扫描结果进行关键字查找,获取网站真实IP

Zmap号称是最快的互联网扫描工具,能够在45分钟扫遍全网

masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网

方法8
配置不当导致绕过

在配置CDN的时候,需要指定的域名、端口信息,有时候往往小小的细节就容易导致CDN防护被绕过从而暴露真实IP

比如案例:

1.为了方便用户访问,我们常常将 www.cunshao.com 和 cunshao.com 解析到同一个站点,而CDN只配置了 www.cunshao.com,通过访问 cunshao.com,就可以绕过CDN 了

2.站点同时支持http和https访问,站长粗心大意CDN只配置 https协议 忘记了配置 http协议 那么这时访问 http 就可以轻易绕过。

方法9
网站phpinfo.php文件

这个命中率很高,很多大站都喜欢放个phpinfo,具体要看路径字典强度,是很容易跑出来的

方法10
网络抓包

如果目标站点有自己的APP,通过抓取APP请求来获取真实IP

总结
为什么要溯源

对于网络安全人员而言,查找到真实的IP地址有助追踪溯源,进一步发现攻击者的线索。

对于执法机构而言,如果发现互联网上出现非法的行为,可以传唤ISP(互联网服务提供商)获取该IP地址的详细信息,从而打击违法犯罪活动

对于一些套了CDN的网站,脚本小子无法通过CC击落网站目标,只能查询溯源进行攻击源服务器进行击落

THE END
点赞1601赞赏 分享