您的位置:首页 > 其它

CDN服务及如何获取CDN服务背后的真实IP

2018-01-16 22:04 435 查看

CDN原理

首先,为了对CDN进行获取真实IP,我们必须清楚CDN的工作原理,这里我们再来简单介绍一下CDN的工作模型。



CDN的全称是Content Delivery Network(内容分发网络),通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。用简单点的话来说,CDN一般有三个作用:

跨运营商加速:我们自己的网站常常只属于一个运营商(比如:电信),而加速节点遍布每家运营商,于是和网站不同运营商(比如:联通)的用户访问起来就不会那么慢了。

缓存加速:很多的静态资源以及一部分页面更新都是比较慢的(比如首页),这个时候CDN就会根据浏览器的max-age和last-modified值以及管理员的预设值来进行缓存,于是很多流量CDN节点就不会每次都来向网站请求,CDN节点可以直接自作主张地将命中的缓存内容返回。

恶意流量过滤:这是CDN非常重要的一个作用,也是很多网站会用CDN的原因,因为CDN能为我们抵挡攻击大流量攻击、普通的攻击(比如注入等),只有正常流量才会转发给网站。

如何判断一个网站是否使用了CDN

结合上面的原理,及CDN的一个原理,就近原则,就不难判断了。多个地点去Ping它,如果ip不一样则必定使用了CDN。推荐个网址,多个地点Ping服务器,网站测速 - 站长工具

下面是Ping baidu.com的截图示意,这已经很明显了~



获取真实网站地址IP

方法一:子域名排除法

一个网站一般的子域名是非常多的,这里可以用一些方法去获取

===========================Knock Subdomain Scan==============================

https://github.com/guelfoweb/knock

安装

安装环境

Python 2.7.6


依赖

Dnspython


4000
$ sudo apt-get install python-dnspython


安装

$ git clone https://github.com/guelfoweb/knock.git 
$ cd knock

$ nano knockpy/config.json <- set your virustotal API_KEY

$ sudo python setup.py install


注意,在这里我建议大家使用Google DNS:8.8.8.8和8.8.4.4

Knockpy 参数

$ knockpy -h
usage: knockpy [-h] [-v] [-w WORDLIST] [-r] [-c] [-j] domain

___________________________________________

knock subdomain scan
knockpy v.4.1
Author: Gianni 'guelfoweb' Amato
Github: https://github.com/guelfoweb/knock ___________________________________________

positional arguments:
domain         目标域名,例如domain.com

optional arguments:
-h, --help     显示帮助信息并退出
-v, --version  显示项目版本号并退出
-w WORDLIST    指定字典列表文件位置
-r, --resolve  解析IP或域名
-c, --csv      以csv格式保存输出
-j, --json     以json格式导出完整报告

示例:
knockpy domain.com
knockpy domain.com -w wordlist.txt
knockpy -r domain.com or IP
knockpy -c domain.com
knockpy -j domain.com


=================================BlackWidow============================

https://github.com/1N3/BlackWidow

LINUX安装:

cp blackwidow /usr/bin/blackwidow
cp injectx.py /usr/bin/injectx.py
pip install -r requirements.txt


使用:

blackwidow -u https://target.com - 爬取target.com域爬取深度为3层
blackwidow -d target.com -l 5 - 爬取target.com域爬取深度为5层
blackwidow -d target.com -l 5 -c 'test=test' - 爬取target.com域爬取深度为5层,使用cookie 'test=test'
blackwidow -d target.com -l 5 -s y - 爬取target.com域爬取深度为5层,并且fuzz所有OWASP常见漏洞参数
injectx.py https://test.com/uers.php?user=1&admin=true - fuzz所有OWASP常见漏洞GET参数


===============================VirusTotal===============================

在线网站:https://www.virustotal.com/#/domain/qiyuesuo.com

========================互联网自治系统号码子域名枚举============================

找到互联网自治系统号码(ASN)也可帮助我们发现属于某个组织机构的网段,这些网段信息中可能包含该组织机构的有效域名信息

使用dig或host命令解析给定域名的IP地址。

这有一个提供IP就可找到ASN的工具——https://asn.cymru.com/cgi-bin/whois.cgi

也有提供域名就可以找到ASN的工具——http://bgp.he.net/

利用nmap: nmap  --script targets-asn  --script-args targets-asn.asn=37963


=======================================Sublist3r=========================

https://github.com/aboul3la/Sublist3r

Short Form  Long Form   Description
-d  --domain    Domain name to enumerate subdomains of
-b  --bruteforce    Enable the subbrute bruteforce module
-p  --ports     Scan the found subdomains against specific tcp ports
-v  --verbose   Enable the verbose mode and display results in realtime
-t  --threads   Number of threads to use for subbrute bruteforce
-e  --engines   Specify a comma-separated list of search engines
-o  --output    Save the results to text file
-h  --help  show the help message and exit


nslookup

大部分CDN提供商只针对国内市场,而对国外市场几乎是不做CDN,所以有很大的几率会直接解析到真实IP

nslookup www.xxxx.com 8.8.8.8


最好别google的,很多CDN提供商都把谷歌DNS作为国内市场之一,so,,,

Comodo Secure DNS服务器地址:
8.26.56.26
8.20.247.20
DNS.WATCH服务器地址:
84.200.69.80
84.200.70.40
#Norton ConnectSafe不仅提供DNS服务,同时完善的安全过滤服务,其分为三种防护策略:A可扩率恶意软件、钓鱼和欺诈网站;B在A的基础上还能过滤成人网站;C在A和B的基础上还能过滤赌博、犯罪等网站。
Norton ConnectSafe政策的服务器地址:
199.85.126.10
199.85.127.10
Norton ConnectSafe策略B服务器地址:
199.85.126.20
199.85.127.20
Norton ConnectSafe政策C服务器地址:
199.85.126.30
199.85.127.30


rss订阅

通过邮件获取真实地址,qq邮箱啊,163邮箱等等都能看到源代码形式的邮件,里面有其真实IP

另一种思路,当然就是社工美丽的客服小姐姐,骗她给你发邮件(一般用的都是公司邮箱)~
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: