安全***-信息收集篇-CDN 绕过
什么是CDN网络
CDN网络为内容分发网络,将网站的源资源缓存到加速节点上,当终端用户请求访问获取该资源时,无需溯源,系统自动调用离终端用户最近的CDN 节点上已经缓存的资源。如北京用户访问北京节点,上海用户访问上海节点。主要是提高网站的响应能力。
现有的CDN 的加速产品主要是分为国内加速和国外加速。不同的加速方式对应的费用也不相同。CDN的主要使用场景是文件下载,视频点播,直播流媒体,全站加速。
以阿里云的加速产品为例
如何判断是否使用 CDN 节点
通过三方的ping工具进行ping测试。模拟不同的地理位置进行ping 测试。如过不同的地理位置返回不同的IP 地址 则使用了CDN 。
三方ping测工具地址http://ping.chinaz.com/CDN
CDN 绕过方法
海外网络请求模拟查找服务期IP
CDN 全球加速和国内CDN加速价格差别很大,通常一些业务只针对国内,可以通过海外的站点进行GET 或ping测试。一般DNS 解析的地址就是客服服务期的真实ip
https://asm.ca.com/en/dnstool.php 国外ping测 网站
子域名查询
CDN 加速是不便宜的,通常只有具有 收益的业务才开通CDN, 而一些针对员工的应用,则不会开放CDN ,如企业的OA ,邮箱,***远程接入等。我们可以通过挖掘到的子域名所在的网段来判断真实服务器ip所在的网段。
可以用第三方平台来进行子域名查询或者用一些挖掘域名挖掘工具进行查询。子域名挖掘最根本的原理就是枚举。一些搜索引擎已经通过爬虫爬到一些子域名
子域名查询
https://x.threatbook.cn/nodev4/domain/www.baidu.com
http://tool.chinaz.com/subdomain/
http://i.links.cn/subdomain/
http://subdomain.chaxun.la/
http://searchdns.netcraft.com/
https://www.virustotal.com/
子域名挖掘工具
wydomain:https://github.com/ring04h/wydomain
subDomainsBrute:https://github.com/lijiejie/
Sublist3r:https://github.com/aboul3la/Sublist3r
DNS 历史记录与反向解析
在一个网站建设初期可能没有开通过SDN。大家访问网站时全是真实的ip地址。这种DNS映射关系就会保存下来。通过三方查询就可以看到网站几年前的真实ipo地址。
iphistory:https://viewdns.info/iphistory/
DNS查询:(https://dnsdb.io/zh-cn/)
微步在线:(https://x.threatbook.cn/)
域名查询:(https://site.ip138.com/)
DNS历史查询:(https://securitytrails.com/)
Netcraft:https://sitereport.netcraft.com/?url=github.com
邮件头部查询
一般在网站登录时,都有注册的邮箱或者邮箱订阅的功能。通过网站给自己发送的邮件,从而让目标暴露网站的真实IP 查看邮件头的信息
SSL 证书寻找IP +备案信息
证书颁发机构必须将他们发布的每个SSL/TLS 证书发布到公共日志中,SSL/TLS 证书通常包含子域名的信息的IP地址
https://censys.io/ipv4?q=github.com
可以搜索挂载相同域名的证书进行ip 进行筛选过滤。可以根据网站的备案信息和网站公司所在的城市进行ip地址分析,在进行筛选网站下方通常有备案信息。
利用网络搜索引擎+备案信息
Shodan 是一个用于帮助发现主要的互联网系统漏洞(包括路由器,交换机,工控系统)的搜索引擎。它在 圈子里就像goole一样出名。是最可怕的搜索引擎。为了对付国外的“撒旦”,中国也有自己的”钟馗之眼”。
Shodan 每天只能免费搜索几次,还显示的不全,以 钟馗搜索www.mozhe.cn 为列、
共找到72个ip地址,利用网站的备案信息可以查询到具体的位置信息,再进行筛选
全网扫描
ZMAP 是最快的互联网扫描工具,能够在 45分钟扫遍全网,MASSCAN 是最快的互联网端口扫描器,最快可以6分钟扫遍互联网。 通过APNIC 获取地址段,针对全网进行ip扫描
Zmap https://github.com/zmap/zmap.git
安装方法
Git clone https://github.com/zmap/zmap.git
Cd zmap
Cmake.
Make –j4 (选择编译安装的内核数)
Masscan 地址 https://github.com/robertdavidgraham/masscan.git
安装方法同上
扫描步骤如下:
第一步:
利用 zmap 进行对ip网段进行扫描,扫描出所有网站所在城市开放80或443端口的ip 信息。
第二步:
利用masscan 进行所有开放的80或443端口的网站的banner 信息进行抓起。最后找到源站banner信息和其他站点进行banner信息比对可找到服务器真实的IP 地址。
(注意:建议用looback网口进行扫描,masscan包含自己的TCP /IP 堆栈 要与系统的进行分开)
masscan 10.0.0.0/8 -p80 --banners --source-ip 192.168.1.200
服务器真实IP 验证
一般的服务器不回响应IP 的request 的请求,如果要测试真实的服务器ip地址,要更改本地hosts文件。或者利用浏览器的插件更改hosts文件。只要请求时能打开页面,说明这是真实的服务器ip地址。如果找到真实服务器有多个是正常的。在分布式服务中,调用不同的库,它们都是真实存在的网站。
来源:oschina
链接:https://my.oschina.net/u/4383937/blog/4608185