绕过防火墙查找源 IP

admin 2024年9月13日16:18:28评论12 views字数 1700阅读5分40秒阅读模式

绕过防火墙查找源 IP

当您知道存在漏洞时,Web 应用程序防火墙是最令人讨厌的!通常,这些网站都很老旧,维护得不是很好,因此在大多数情况下,将 WAF 放在它们之上会更容易。如果我告诉您有一种方法可以绕过这一层保护,我会怎么想呢?我说的是找到原始 IP 地址。我们将探讨您可以采取的多种方法。

防火墙基础知识

这是防火墙工作原理的基本图表:

绕过防火墙查找源 IP

普通用户通过防火墙发送请求,防火墙检查请求是否合法,然后将该请求传递给服务器。然后服务器处理该请求,将其发送回防火墙,防火墙将其发送给客户端。这样做是因为原始服务器不想向客户端透露自己的 IP。另一方面,黑客(标有骷髅图标)不想通过中间人,而是想直接进入服务器。例如,如果您发送 SQL 注入、XSS 或其他有效负载 - 这些请求可能会被防火墙规则阻止。这就是为什么最好通过了解服务器的位置(找到原始 IP)来避免绕过 WAF 的麻烦。

有时可能会出现请求被服务器本身阻止的情况,或者有时可能会重新路由,例如直接转发,也可能被重新路由到防火墙,但这些情况都是例外。这次我们将尝试找到一种方法,只需访问此处的原始 IP 并尝试直接通信即可。

WAF 侦察

您始终应该做的第一件事是检查目标是否确实安装了 Web 应用程序防火墙。有几种简单的方法可以做到这一点,所以我喜欢做的第一件事是 ping 目标。在此示例中,我将 ping 我自己的网站:

绕过防火墙查找源 IP

如您所见,它以 IP 进行响应。如果它以该 IP 进行响应,则并不意味着它会像服务器的原始 IP。它可能只是一个 Web 应用程序防火墙 IP 地址。如果我们尝试直接访问它,它将显示常规 Cloudflare 错误:

绕过防火墙查找源 IP

您还可以做的另一件事是使用 Wappalyzer 插件。如果您尝试检查此网站,它将显示我正在使用 Cloudflare:

绕过防火墙查找源 IP

另一件事是返回终端并使用dnsrecon之类的工具:

dnsrecon -d ott3rly.com

此命令将访问 DNS 记录,这也可以指示服务器可以使用什么 WAF:

绕过防火墙查找源 IP

如果服务器不使用任何 WAF,有时您可能会泄露原始 IP 地址,但在这种情况下,我们可以看到很多 Cloudflare 名称服务器。

如果您不是 CLI 工具的忠实粉丝,您也可以查看who.is网站。

方法1——Shodan

我推荐的下一个查找原始 IP 的方法是使用 Shodan。使用基本搜索也可以轻松检查大量泄露的 IP。您可以过滤掉这些 IP,以不包括已知的 WAF 标头、响应等。我通常也会按 200 状态代码进行过滤。我喜欢将 SSL shodan dorks 与上述过滤器一起使用:

绕过防火墙查找源 IP

如果您对 shodan dorking 技术感兴趣,我有一篇相关文章:https://ott3rly.com/mastering-shodan-search-engine/,请务必查看!

方法 2 – Censys

另一个很好的 IP 侦察工具是使用censys。只需将您的目标粘贴到搜索栏中,您就会得到非常有趣的结果:

绕过防火墙查找源 IP

如您所见,左侧有很多过滤选项,因此您也可以尝试一些过滤。例如,Akamai、Amazon 和类似的东西对我们来说并不有趣,因此您应该尝试过滤掉它们。

方法3——安全跟踪

最后,我最喜欢的方法是使用Security Trails。我建议创建一个免费帐户,您可以自由使用它。此工具非常适合仅针对单个网站以了解其 IP 地址。我将以我自己的网站为例,并尝试访问历史数据:

绕过防火墙查找源 IP

当我在搜索栏中输入ott3rly.com并尝试访问历史数据时,A DNS 记录确实值得一看。如您所见,在使用 Cloudflare 之前,该网站未受 WAF 保护,因此其原始 IP 被泄露。在这种情况下,它是托管服务提供商的原始 IP,所以这不是什么大问题,但通常,在常规测试场景中,您可能会偶然发现 VPS IP 地址。在这种情况下,有可能直接通过其 IP 访问页面。

最后的建议

如果您在目标上尝试所有这些方法,您将有机会不被 WAF 雷达检测到。当您需要进行某些利用时,这将使您的生活变得轻松得多,例如模糊测试 XSS、SQL 注入……因此,在构建复杂的有效载荷之前,我强烈建议您找到原始 IP。

https://ott3rly.com/jump-over-firewall-finding-origin-ip/

原文始发于微信公众号(Ots安全):绕过防火墙查找源 IP

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日16:18:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   绕过防火墙查找源 IPhttps://cn-sec.com/archives/3163507.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息