CMS指纹识别 绕过cdn查找网站真实ip借助网络空间搜索引擎

CMS在线识别工具

http://finger.tidesec.com/
https://fp.shuziguanxing.com/#/
http://whatweb.bugscaner.com/look/
在这里插入图片描述
github开源工具
CMSeek-master
Webfinger-master
WhatWeb-master
在这里插入图片描述

什么是CDN?

CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。

说白了就是本地仓
在这里插入图片描述

为什么网站需要CDN?

性能很重要,如果网站不使用CDN,则所有用户都应将其请求发送到单个服务器,因为这会给服务器带来很多负担,网站的性能会降低。如今,大多数网站都使用CDN,因为它可以帮助他们提高加载速度,降低带宽成本,提高安全性等
CDN还为不同类型的企业和组织提供了许多特殊的好处,例如:

  1. 电子商务
  2. 政府
  3. 金融
  4. 媒体/出版
  5. 行动应用程式

使用CDN有什么好处?

在这里插入图片描述

  1. 提高网站速度和加载时间。
  2. 降低带宽成本。
  3. 改善网站安全性。
  4. SEO优势
  5. 流量高峰和可扩展性
  6. 更高的转化率
  7. 可靠性
  8. 等等
    因此,如果您想拥有一个性能可靠的可靠网站,则应考虑使用CDN。
    在这里插入图片描述
    使用CDN之后,所有请求网站内容的用户都将从最近的CDN边缘服务器上获取其缓存版本,因此内容加载速度更快,并且网站的性能得到改善。

CDN反向代理

在这里插入图片描述
反向代理是接收客户端请求并将其转发到后端服务器的服务器。它是客户端和原始服务器本身之间的中间服务器。CDN反向代理通过缓存来自原始服务器的返回到客户端的响应,使这一概念更进一步。因此,CDN的服务器能够更快地将资产交付给附近的访客。由于以下原因,此方法也是理想的:

负载平衡和可扩展性
网站安全性提高

CDN安全性和WAF
在这里插入图片描述
CDN本身不能阻止恶意程序感染网站,CDN本身很容易受到攻击,因此您需要使用WAF。
一个WAF或Web应用防火墙通过过滤和监视Web应用程序和互联网之间的HTTP流量有助于保护Web应用程序。
通常,它可以保护Web应用程序免受跨站点脚本(XSS),文件包含和SQL注入等攻击。

网站来源ip

在这里插入图片描述
许多网站都使用上述保护措施来隐藏其原始IP,以防止攻击者遭受DDoS攻击以及攻击者可以执行的其他恶意操作。
这些网站大多使用基于云的安全性,代理或基于DNS的服务,这使得查找原始IP变得有些棘手。

为什么我们需要网站的原始IP?

在这里插入图片描述

答案很简单。拥有网站的原始IP后,您就可以绕过CDN提供的所有保护。

查找网站原始IP的方法

  1. 内部邮箱源,收集到内部邮箱服务器IP地址
  2. 网站phpinfo文件 phpinfo.php
  3. 分站IP地址,查询子域名 CDN很贵,很有可能分站就不再使用CDN
  4. 国外访问 https://asm.ca.com/en/ping.php

可以考虑查询该域名得子域名:因为在很多的情况下,很多的站,往往出于资金的压力或者没有想到,往往只在主站中进行了cdn的配置.

查询历史ip

https://dnsdb.io/zh-cn dns查询
https://x.threatbook.cn 微步在线
http://toolbar.netcraft.com/site_report?url=xxx 在线域名查询
http://viewdns.info dnsip查询
https://tools.ipip.net/newping.php全球全国ping
SecurityTrails 历史ip
使用ddos把站打瘫痪:
原理:国内的cdn往往对拦截的ddos流量,是计费的.如果说你发送过的包的流量大于服务器所购买的服务的容量,此时cdn的运营商就停止提供服务,并且把所有的流量转发到真实的ip.

我们只是基本了解了防御者试图保护其原始网站的观点,知道了这些信息后,我们便在思考过程中了解了我们将要做的事情的思维导图,同时尝试绕过这些限制并找到了原始IP。 Web服务器

侦察

最重要的部分是做一些基本的侦查以获得尽可能多的信息。我们的想法是找到有用的信息,例如:

  1. IP范围/ CIDR
  2. 主机相关信息
  3. DNS记录
  4. 网络服务器
  5. 虚拟主机
  6. 与Web服务器位于同一服务器上的托管服务器(例如,邮件服务器)
  7. 信息泄露漏洞

关于DNS记录的所有信息 查询历史ip

DNS记录在许多地方存储历史记录。这些历史DNS记录可能包含网站原来的IP地址CDN。
如前所述,有些网站可能配置了错误的DNS记录,我们无法从中收集有用的信息。

SecurityTrails 网站

SecurityTrails使您能够浏览任何互联网资产的完整当前和历史数据。IP和DNS历史记录,域,SSL和开放端口情报。

我们将对目标执行简单的查询以查看其历史数据,特别是DNS记录,因为它使您可以找到A,AAAA,MX,NS,SOA和TXT记录的当前和历史数据。
当网站直接在服务器的IP上运行并随后移至CDN时,这很容易找出真实服务器的IP。

在这里插入图片描述
DNS记录中都不应包含任何有关原始IP的信息,请仔细查看任何SPF和TXT记录,以确保它们是否包含有关原始的任何信息。
指向原始服务器的简单A,AAA,CNAME或MX记录将公开原始IP。
类似网站都可以

关于MX记录的所有信息

MX记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。

MX记录是最受青睐的方法之一,因为有时可以很容易地找到原始IP。如果邮件服务器由与Web服务器相同的IP托管,则攻击者可以从外发电子邮件中找到IP地址。
在这里插入图片描述
如果邮件服务器由与Web服务器相同的IP托管,那么我们还有另一个有趣的选择是使用“重置密码”功能,因此我们只需在目标网站上创建一个帐户,然后使用重置密码,收到的电子邮件,可能会显示原始服务器IP。

请注意,您应该收集在收到的电子邮件中可以看到的所有IP地址,并手动尝试它们,以查看它是否是服务器的原始IP。例如,有时“返回路径”的值会变得很方便。

这是CDN提供商/蓝队成员为隐藏其网站的原始IP所做的常见操作:

将所有子域都保留在同一CDN上
与根域相比,使用其他子域时,它们具有更高的成功机会,因为它们可能会提供可能导致信息泄露漏洞的文件,从而泄漏原始IP。

不根据用户操作启动出站连接
如果我们可以使Web服务器连接到任意地址,则将显示源IP。应该配置允许用户从给定URL上传照片的“从URL上传”之类的功能,以便进行下载的服务器不是网站原始服务器。这很重要,因为如果攻击者可以选择输入的URL,则他们可以专门建立一个网站来监视与谁连接,或者使用监视与唯一URL关联的IP的公共服务。

在配置CDN时更改其原始IP
DNS记录在许多地方存储历史记录。这些历史DNS记录将包含网站源 原来的IP记录 CDN。

限制使用IP直接访问网站
防御者还有另一个有趣的选择,就是限制试图使用IP地址访问网站的用户,因此仅在提供域名时才加载网站。让我们探索如何在Nginx上做到这一点

要禁用/阻止对端口80的IP的直接访问,我们创建新的服务器配置,如下所示:

server {
    
    
 listen 80 default_server;
 server_name _;
 return 404;
}

要禁用/阻止对端口443的IP的直接访问,我们在服务器配置模块之一中使用以下命令:

if ($host != "example.com") {
    
    
 return 404;
}

例:

server {
    
    
 listen 443 ssl;
 server_name example.com
 
 ssl_certificate /etc/nginx/ssl/example.com.crt;
 ssl_certificate_key /etc/nginx/ssl/example.com.key;

 if ($host != "example.com") {
    
    
  return 404;
 }
}

这将阻止所有到https://你的ip的流量

我们将讨论使用一种有趣的方法绕过此限制。

白名单
仅允许来自CDN的请求的可能解决方案只是将CDN列入白名单,因为此方法似乎很有希望,并且足以使防御者隐藏其Origin Server,这在实践中颇具挑战性,因为他们只有3种方法,并且只有一种他们可能会工作:

选项A:将IP地址列入白名单

将IP地址列入白名单的问题在于,它们必须具有其所有可以访问其来源的CDN边缘服务器的IP地址。
这有些问题。许多CDN并没有给出IP地址列表,即使这样做,他们也可能添加IP地址甚至更改它,而忘记通知它们。这些白名单需要定期更新,以免破坏站点。

选项B:将请求中的唯一标识符列入白名单

这个想法很简单。CDN将在其请求中向源服务器发送一个唯一的标识符,他们可以在源服务器上使用该标识符来标识CDN并允许其请求。但是,此方法并非完全安全。攻击者还可以自由设置请求。也就是说,如果我们知道他们使用的CDN提供程序,并且我们也知道CDN提供程序如何向原始服务器标识自己。如果攻击者拥有此信息,则可以轻易地欺骗该请求。

选项C:无法猜测的原始主机名

对于防御者来说,这可能是最可靠的解决方案,因为攻击者尝试访问Web服务器时,他们将无法找到它。防御者会创建一些随机的长字母数字字符集,并将其用作子域。例如,如果他们的域名是“ HolyBugx.com”,则他们设置一个子域名,例如“ 2547d0jeid15ma.HolyBugx.com”。
这样,该主机名将仅对他们及其CDN提供程序是已知的,并且他们可以将具有该主机名的请求列入白名单。

总结

将所有子域保留在 相同的CDN阻止出站连接
阻止出站连接
在配置CDN时更改其原始IP
限制直接访问使用IP地址的网站

参考文献
Cloudflare.com
CDN.net
Sitelock.com
knoldus.com
keycdn.com
Imagekit.io作者:Rahul Nanwani
GeekFlare.com作者:Chandan Kumar
Detectify.com作者:Gwendallecoguic
Secjuice.com作者:Paul dannewitz
Nixcp.com作者:Esteban Borges
Pielco11.ovh用户:pielco11
WAF规避技术作者:Soroush Dalili

from

猜你喜欢

转载自blog.csdn.net/qq_42096378/article/details/124116046