绕过CDN获取服务器真实IP地址( 四 )


绕过CDN获取服务器真实IP地址

文章插图
 
更多实例:
https://search.censys.io/search/examples?resource=hosts
异地PING站长之家 - 站长工具
绕过CDN获取服务器真实IP地址

文章插图
 
国外 - check-host
绕过CDN获取服务器真实IP地址

文章插图
 
邮件头大型公司邮件服务可能是自建的,从服务器内发出的邮件头会带着IP,这个极有可能是目标真实IP地址 。foxmail导出邮件使用编辑器打开,可以看到一下内容 。
绕过CDN获取服务器真实IP地址

文章插图
 
Received: from wfbtxcdk.outbound-mail.sendgrid.net (unknown [159.183.172.209]) by mail-m121165.qiye.163.com (HMail) with ESMTP id BF0061E95EC for <cookun@sechelper.com>; Thu,8 Sep 2022 08:41:53 +0800 (CST)DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=censys.io; h=content-type:mime-version:subject:from:to:cc;... 邮箱头查看真实IP,确定不是使用的第三方邮箱再看,否则就是浪费时间,使用nslookup查询mx记录
$ nslookup > set q=mx> sechelper.comServer:127.0.0.53Address: 127.0.0.53#53Non-authoritative answer:sechelper.com mail exchanger = 10 mx.ym.163.com.... 域传送漏洞DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题 。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞 。
*注意:*DNS配置错误才会出现域传送漏洞,打点时可以使用脚本批量探测 。
vulab@sechelper:~$ nmap --script dns-zone-transfer.nse --script-args "dns-zone-transfer.domain=vulhub.org" -Pn -p 53 192.168.111.133Starting Nmap 7.80 ( https://nmap.org ) at 2022-09-14 03:45 UTCNmap scan report for 192.168.111.133Host is up (0.00044s latency).PORTSTATE SERVICE53/tcp opendomain| dns-zone-transfer: | vulhub.org.SOAns.vulhub.org. sa.vulhub.org.| vulhub.org.NSns1.vulhub.org.| vulhub.org.NSns2.vulhub.org.| admin.vulhub.org.A10.1.1.4| cdn.vulhub.org.A10.1.1.3| git.vulhub.org.A10.1.1.4| ns1.vulhub.org.A10.0.0.1| ns2.vulhub.org.A10.0.0.2| sa.vulhub.org.A10.1.1.2| static.vulhub.org.CNAMEwww.vulhub.org.| wap.vulhub.org.CNAMEwww.vulhub.org.| www.vulhub.org.A10.1.1.1|_vulhub.org.SOAns.vulhub.org. sa.vulhub.org.Nmap done: 1 IP address (1 host up) scanned in 17.17 seconds 参考:
  • 域传送漏洞浅析
  • vulhub
域名解析历史记录域名历史解析记录,可以继续使用查出的IP地址反查域名,能够获取更多信息 。
viewdns
绕过CDN获取服务器真实IP地址

文章插图
 
  • dnsdb
  • securitytrails
  • virustotal
  • netcraft
关注 至察助安 ,专注网络安全优质知识分享,无优质,不分享 。




推荐阅读