一.DNS歷史解析記錄

查詢域名的歷史解析記錄,可能會找到網站使用CDN前的解析記錄,從而獲取真實IP。

二、查找子域名

很多時候,一些重要的站點或境外網站針對境內使用者會做CDN,而一些子域名站點或者針對境外使用者并沒有加入CDN,而且跟主站在同一個C段內,這時候,就可以通過查找子域名來查找網站的真實IP。

三、網站郵件頭信息

比如說,郵箱注冊,郵箱找回密碼、RSS郵件訂閱等功能場景,通過網站給自己發送郵件,從而讓目標主動暴露他們的真實的IP,查看郵件頭信息,獲取到網站的真實IP。

四、國外主機解析域名

大部分 CDN 廠商因為各種原因只做了國內的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的DNS查詢,很可能獲取到真實IP。

五、配置不當導致繞過

在配置CDN的時候,需要指定域名、端口等信息,有時候小小的配置細節就容易導致CDN防護被繞過。

案例1:為了方便用戶訪問,我們常常將www.test.com 和 test.com 解析到同一個站點,而CDN只配置了www.test.com,通過訪問test.com,就可以繞過 CDN 了。

案例2:站點同時支持http和https訪問,CDN只配置 https協議,那么這時訪問http就可以輕易繞過。

六、多地ping

使用在線網站ping目標,如果得出不同的ip,我們可以判斷不同國家或地區是否使用cdn來得出真實ip。

七、流量攻擊

發包機可以一下子發送很大的流量。這個方法是很笨,但是在特定的目標下滲透,建議采用。

cdn除了能隱藏ip,可能還考慮到分配流量不設防的cdn 量大就會掛,高防cdn 要大流量訪問。

經受不住大流量沖擊的時候可能會顯示真實ip。

八、利用老域名

換新域名時,常常將 CDN 部署到新的域名上,而老域名由于沒過期,可能未使用 CDN,然后就可以直接獲取服務器真實 ip。

例如:

patrilic.top > http://patrilic.com

域名更新時,可能老域名同時解析到真實服務器,但是沒有部署 CDN 這個可以通過搜集域名備案的郵箱去反查,可能會有意外收獲。

九、APP

如果網站有APP,使用Fiddler或Burp Suite抓取APP請求,從中找到真實IP。

十、繞過cdn的流程

找到真實ip之后,與hosts文件綁定,實現能夠直接用ip或域名訪問目標真實服務器。

十一、F5LTM解碼法

當服務器使用F5 LTM做負載均衡時,通過對set-cookie關鍵字的解碼真實ip也可被獲取,

例如:

Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小節的十進制數即487098378取出來,然后將其轉為十六進制數1d08880a,接著從后至前,以此取四位數出來,也就是0a.88.08.1d,最后依次把他們轉為十進制數10.136.8.29,也就是最后的真實ip。

十二、漏洞利用

漏洞利用,比如SSRF、XXE、XSS、文件上傳等漏洞,或者我們找到的其他突破口,注入包含我們自己服務器地址的payload,然后在服務器上檢查對應的日志。