11种绕过CDN查找真实IP方法( 二 )


目前Censys工具就能实现对整个互联网的扫描,Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器 。Censys搜索引擎能够扫描整个互联网,Censys每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告 。
而攻击者唯一需要做的就是把上面用文字描述的搜索词翻译成实际的搜索查询参数 。
xyz123boot.com证书的搜索查询参数为:parsed.names:xyz123boot.com
只显示有效证书的查询参数为:tags.raw:trusted
攻击者可以在Censys上实现多个参数的组合,这可以通过使用简单的布尔逻辑来完成 。
组合后的搜索参数为:parsed.names: xyz123boot.com and tags.raw: trusted

11种绕过CDN查找真实IP方法

文章插图
 
 
Censys将向你显示符合上述搜索条件的所有标准证书,以上这些证书是在扫描中找到的 。
要逐个查看这些搜索结果,攻击者可以通过单击右侧的“Explore”,打开包含多个工具的下拉菜单 。What's using this certificate? > IPv4 Hosts
11种绕过CDN查找真实IP方法

文章插图
 
/
 
此时,攻击者将看到一个使用特定证书的IPv4主机列表,而真实原始 IP就藏在其中 。
11种绕过CDN查找真实IP方法

文章插图
 
 
你可以通过导航到端口443上的IP来验证,看它是否重定向到xyz123boot.com?或它是否直接在IP上显示网站?
使用给定的SSL证书
如果你是执法部门的人员,想要找出一个隐藏在cheesecp5vaogohv.onion下的儿童色情网站 。做好的办法,就是找到其原始IP,这样你就可以追踪到其托管的服务器,甚至查到背后的运营商以及金融线索 。
隐藏服务具有SSL证书,要查找它使用的IPv4主机,只需将"SHA1 fingerprint"(签名证书的sha1值)粘贴到Censys IPv4主机搜索中,即可找到证书,使用此方法可以轻松找到配置错误的Web服务器 。
 方法5:利用HTTP标头寻找真实原始IP借助SecurityTrails这样的平台,任何人都可以在茫茫的大数据搜索到自己的目标,甚至可以通过比较HTTP标头来查找到原始服务器 。
特别是当用户拥有一个非常特别的服务器名称与软件名称时,攻击者找到你就变得更容易 。
如果要搜索的数据相当多,如上所述,攻击者可以在Censys上组合搜索参数 。假设你正在与1500个Web服务器共享你的服务器HTTP标头,这些服务器都发送的是相同的标头参数和值的组合 。而且你还使用新的PHP框架发送唯一的HTTP标头(例如:X-Generated-Via:XYZ框架),目前约有400名网站管理员使用了该框架 。而最终由三个服务器组成的交集,只需手动操作就可以找到了IP,整个过程只需要几秒钟 。
例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:
80.http.get.headers.server:cloudflare
 
方法6:利用网站返回的内容寻找真实原始IP如果原始服务器IP也返回了网站的内容,那么可以在网上搜索大量的相关数据 。
浏览网站源代码,寻找独特的代码片段 。在JAVAScript中使用具有访问或标识符参数的第三方服务(例如Google Analytics,reCAPTCHA)是攻击者经常使用的方法 。
以下是从HackTheBox网站获取的Google Analytics跟踪代码示例:
ga('create','UA-93577176-1','auto');可以使用80.http.get.body:参数通过body/source过滤Censys数据,不幸的是,正常的搜索字段有局限性,但你可以在Censys请求研究访问权限,该权限允许你通过Google BigQuery进行更强大的查询 。
Shodan是一种类似于Censys的服务,也提供了http.html搜索参数 。
搜索示例:https://www.shodan.io/search?query=http.html%3AUA-32023260-1
11种绕过CDN查找真实IP方法

文章插图
 
 
方法7:使用国外主机解析域名国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能获取到真实IP 。
 方法8:网站漏洞查找1)目标敏感文件泄露,例如:phpinfo之类的探针、GitHub信息泄露等 。2)XSS盲打,命令执行反弹shell,SSRF等 。3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP 。


推荐阅读