绝对干货-CDN绕过技术

admin 2024年10月13日21:46:59评论34 views字数 2528阅读8分25秒阅读模式

一、简介

       CDN 的全称是 Content Delivery Network,即内容分发网络。CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器, 通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所 需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过 程中,若目标存在 CDN 服务,将会影响到后续的安全测试过程。

绝对干货-CDN绕过技术

二、判断

        我们该如何判断目标存在 CDN 服务呢?

        2.1 用超级ping工具,若目标存在多个IP的话,很有可能采用了CDN服务

        爱站网超级ping工具:https://ping.aizhan.com/

        站长之家超级ping工具:http://ping.chinaz.com/

绝对干货-CDN绕过技术

        2.2 还可以使用Windows命令查询:nslookup,若目标存在多个IP的话,就很有可能有CDN服务

绝对干货-CDN绕过技术

        2.3 使用工具查询,工具地址如下

        CDN Planet:https://www.cdnplanet.com/tools/cdnfinder/

三、绕过

3.1-子域名查询

      某些企业业务线众多,亦或者成本因素,有些站点的主站使用了CDN服务,或者部分域名使用了CDN服务,某些子域名可能未使用。

       当用超级ping检测 www.xxx.com 时,显示有4个IP

绝对干货-CDN绕过技术

        当用超级ping检测 xxx.com 时,显示只有1个IP,则有可能是目标的真实IP

绝对干货-CDN绕过技术

3.2-邮件服务查询

       一些站点的邮箱服务可能来自于真实的IP,当给你发邮件时,你可以通过邮件源代码或者邮件头查看到目标的真实IP。

绝对干货-CDN绕过技术

3.3-国外地址请求

       一些站点由于服务对象基本在国内,或者成本原因,在国外一些地方没有CDN服务,如果用国外的服务器去请求站点域名,则会访问到站点的真实地址。这里用到一款全球ping扫工具,热度越低的国家,效果越好。

       IPIPtools:https://tools.ipip.net/cdn.php

绝对干货-CDN绕过技术

3.4-遗留文件,扫描全网

       一些站点在搭建之初,会用一些文件测试站点,例如“phpinfo()”文件,此类文件里就有可能包含了真实的IP地址。可以利用Google搜索引擎搜索关键字“site:xxx.com inurl:phpinfo.php”,搜索站点是否有遗留文件。

绝对干货-CDN绕过技术

3.5-黑暗引擎搜索特定文件

       这里的特定文件,指的是站点的icon文件,也就是网站的图标,一般查看网页源代码可以找到,格式大致“http://www.xx.com/favicon.ico”。在shodan搜索网站icon图标的语法为:http.favicon.hash:hash值,hash是一个未知的随机数,我们可以通过shodan语法来查看一个已经被shodan收录的网站的hash值,来进一步获取到所有带有某icon的网站。

        那么问题来了,如何获取icon的hash值呢?

        3.5.1 python工具

#Python2 开发别搞错了执行环境#安装 mmh3 失败记得先安装下这个#Microsoft Visual C++ 14.0import mmh3import requestsresponse = requests.get('http://www.xx.com/favicon.ico')favicon = response.content.encode('base64')hash = mmh3.hash(favicon)print 'http.favicon.hash:'+str(hash)

        3.5.2 利用FOFA间接获取

        FOFA高级会员可以直接搜索icon,但是一般用户可以直接搜索icon,它会返回icon的hash值

绝对干货-CDN绕过技术

        然后再利用shodan的语法:http.favicon.hash:hash值,就可以进行搜索啦

绝对干货-CDN绕过技术

朋友帮我写了一个工具,一键获取,爽死

#作者:dgz zhubayi#时间:2021-6-23#CSDN:https://blog.csdn.net/AD_CSY#微信公众号:星河疯客admin#开发环境:python3import base64import requestsfrom bs4 import BeautifulSoupimport reparturl1 ="https://www.fofa.so/result?qbase64="parturl2 = (base64.b64encode(input("请输入favicon地址:").encode('utf-8'))).decode('utf-8')result = (requests.get(parturl1+parturl2)).textsoup = BeautifulSoup(result,"html.parser")scripts = soup.select("script")index=str(scripts[3]).find('icon_hash=')temp=str(scripts[3])[index:]icon_hash = str(re.findall("d+", temp))print("shodan搜索语法为:http.favicon.hash:"+icon_hash[2:-2])

3.6-DNS 历史记录

       站点在使用CDN服务之前,它的真实IP地址可能被DNS服务器所记录到,此时我们就可以通过DNS历史记录找到目标真实IP。

        DNSdb:https://dnsdb.io/zh-cn/

绝对干货-CDN绕过技术

四、结语

        暂时就这些啦,后面如果有更多的姿势,我会继续分享给大家。公众号已经将已发布资料和工具打包好了,关注公众号点击“资料领取”,就可以获取了,后续会更新更多资源,谢谢各位客官支持。

更多文章请关注公众号:星河疯客admin

绝对干货-CDN绕过技术

万水千山总是情,点赞再走行不行的(ง •_•)ง

原文始发于微信公众号(星河疯客admin):绝对干货-CDN绕过技术

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日21:46:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   绝对干货-CDN绕过技术https://cn-sec.com/archives/880884.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息