前言
防火墙基础知识
WAF 探测
dnsrecon
-d
ott3rly
.com
此命令将访问 DNS 记录,这也可以显示服务器可能使用了什么 WAF: 如果服务器不使用任何 WAF,有时您可能会泄露原始 IP 地址,但在这种情况下,我们可以看到很多 Cloudflare 名称服务器。 如果您不是 CLI 工具的忠实粉丝,您也可以查看who.is:http://who.is/网站。 方法1—Shodan
我推荐的下一个查找原始 IP 的方法是使用 Shodan。使用基本搜索也可以轻松检查大量泄露的 IP。您可以通过不包括已知的 WAF 标头、响应等条件来过滤掉一些P,。我通常也会按 200 状态代码进行过滤。我喜欢将 SSL shodan dorks 与上述过滤器一起使用: 方法 2 — Censys
另一个很好的 IP 侦察工具是使用censys:https://search.censys.io/。只需将您的目标粘贴到Censys搜索栏中,您就会得到非常有趣的结果: 如您所见,左侧有很多过滤选项,因此您也可以尝试一些过滤。例如,Akamai、Amazon 和类似的东西对我们来说并不重要,因此您应该尝试过滤掉它们。 方法3——Security Trails
最后,我最喜欢的方法是使用Security Trails:https://securitytrails.com/。我建议创建一个免费帐户方便自由使用它。此工具非常适合仅针对单个网站以了解其 IP 地址。我将以我自己的网站为例,并尝试访问历史数据: 当我在搜索栏中输入ott3rly.com并尝试访问历史数据时,DNS的A记录确实值得一看。如您所见,在使用 Cloudflare 之前,该网站未受 WAF 保护,因此其原始 IP 被泄露。在这种情况下,它是托管服务提供商的原始 IP,所以这不是什么大问题,但通常,在常规测试场景中,您可能会偶然发现 VPS IP 地址。在这种情况下,有可能直接通过其 IP 访问页面。 最后
如果您在目标上尝试这些方法,在漏洞挖掘中可能就不会被WAF 检测到。这将使你的漏洞利用过程变得轻松得多,例如模糊测试 XSS、SQL 注入……因此,在构建复杂的payload之前,我强烈建议您先尝试找到原始 IP。 以上内容由白帽子左一翻译并整理。原文:https://infosecwriteups.com/bypass-firewall-by-finding-origin-ip-41ba984e1342
原文始发于微信公众号(渗透安全团队):Bypass云WAF查找真实IP一些方法 | 实用干货
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论