一.DNS歷史解析記錄
查詢域名的歷史解析記錄,可能會找到網站使用CDN前的解析記錄,從而獲取真實IP。
二、查找子域名
很多時候,一些重要的站點或境外網站針對境內使用者會做CDN,而一些子域名站點或者針對境外使用者并沒有加入CDN,而且跟主站在同一個C段內,這時候,就可以通過查找子域名來查找網站的真實IP。
三、網站郵件頭信息
比如說,郵箱注冊,郵箱找回密碼、RSS郵件訂閱等功能場景,通過網站給自己發送郵件,從而讓目標主動暴露他們的真實的IP,查看郵件頭信息,獲取到網站的真實IP。
四、國外主機解析域名
大部分 CDN 廠商因為各種原因只做了國內的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的DNS查詢,很可能獲取到真實IP。
五、配置不當導致繞過
在配置CDN的時候,需要指定域名、端口等信息,有時候小小的配置細節就容易導致CDN防護被繞過。
案例1:為了方便用戶訪問,我們常常將www.test.com 和 test.com 解析到同一個站點,而CDN只配置了www.test.com,通過訪問test.com,就可以繞過 CDN 了。
案例2:站點同時支持http和https訪問,CDN只配置 https協議,那么這時訪問http就可以輕易繞過。
六、多地ping
使用在線網站ping目標,如果得出不同的ip,我們可以判斷不同國家或地區是否使用cdn來得出真實ip。
七、流量攻擊
發包機可以一下子發送很大的流量。這個方法是很笨,但是在特定的目標下滲透,建議采用。
cdn除了能隱藏ip,可能還考慮到分配流量不設防的cdn 量大就會掛,高防cdn 要大流量訪問。
經受不住大流量沖擊的時候可能會顯示真實ip。
八、利用老域名
換新域名時,常常將 CDN 部署到新的域名上,而老域名由于沒過期,可能未使用 CDN,然后就可以直接獲取服務器真實 ip。
例如:
patrilic.top > http://patrilic.com
域名更新時,可能老域名同時解析到真實服務器,但是沒有部署 CDN 這個可以通過搜集域名備案的郵箱去反查,可能會有意外收獲。
九、APP
如果網站有APP,使用Fiddler或Burp Suite抓取APP請求,從中找到真實IP。
十、繞過cdn的流程
找到真實ip之后,與hosts文件綁定,實現能夠直接用ip或域名訪問目標真實服務器。
十一、F5LTM解碼法
當服務器使用F5 LTM做負載均衡時,通過對set-cookie關鍵字的解碼真實ip也可被獲取,
例如:
Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小節的十進制數即487098378取出來,然后將其轉為十六進制數1d08880a,接著從后至前,以此取四位數出來,也就是0a.88.08.1d,最后依次把他們轉為十進制數10.136.8.29,也就是最后的真實ip。
十二、漏洞利用
漏洞利用,比如SSRF、XXE、XSS、文件上傳等漏洞,或者我們找到的其他突破口,注入包含我們自己服務器地址的payload,然后在服務器上檢查對應的日志。
FreeBuf
CNCERT國家工程研究中心
LemonSec
系統安全運維
安全圈
RacentYY
RacentYY
GoUpSec
中國信息安全
系統安全運維
天億網絡安全
威努特工控安全