信息收集---CDN繞過
當老板給了我們一個目標網址時,我們第一時間應該做的就是對目標網址的信息收集,信息收集中又包含了許多復雜而又繁瑣的步驟。接下來由我簡單的介紹一下信息收集中的CDN繞過吧!有寫的不好的或者不對地方還請大佬們隨時指出呀!
什么是CDN?
CDN即內容分發網絡,主要解決因傳輸距離和不同運營商節點造成的網絡速度性能低下的問題。

#目前常見的CDN繞過技術有哪些?
1.子域名查詢
原理:站長沒有對子域名(也就是主站的同一網段下的子網站)加CDN技術
2.郵件服務查詢
原理:①一個正常的公司是沒有必要對郵件服務器加CDN技術的,經濟問題
②涉及到一個主動聯系的問題,發郵件給我就會暴露他們的真實IP
3.國外地址請求
原理:如果一個網站主要是針對國內人員,那在國外訪問國內就沒有必要加CDN技術
說白了也還是經濟成本的問題,加CDN是要錢的!!!
4.遺留文件,掃描全網
原理:phpinfo.php里面有特定的參數可以看真實IP
5.黑暗引擎搜索特定文件
shodan、zoomeye、fofa
特定文件:文件唯一的HASH值、MD5值,搜索網站的ico文件,也就是圖標文件
6.dns歷史記錄 or DDOS攻擊(違法?用)
DNS歷史記錄:查網站以前可能沒有使用過CDN時,解析的IP記錄,也許是真實IP
這里需要說一下,其實加CDN節點也是為了防御DDOS攻擊的,攻與防之間,看誰損耗的成本更低,誰就是勝利者!防御的目的也是為了提高攻擊的成本
一、先判斷目標網址有無CDN節點
驗證CDN的存在:https://www.wepcc.com/

如果目標網址解析出來的IP像圖中一樣,并不是那么統一,那目標網址就是加了CDN節點
以下這個是沒有CDN節點的,因此解析出來的IP就是此目標網址的真實IP

現在考慮的是有CDN節點,我們該如何繞過CDN,尋找真實的IP地址呢?
二、繞過CDN節點,尋找真實IP
★利用子域名請求獲取真實IP

去掉WWW后,我們再次尋找:

只有最后一位不同,利用FOFA,對71、72進行IP反查域名:
124.*.*.71,登進去后,沒有數字簽名的認證,打開網頁需要我下載數字證書,但至少HTTP的狀態碼是200的

124.*.*.72,可以完全打開網頁,沒有出現意外情況,狀態碼顯示301,說明網頁做了一個重定向的跳轉。

那為什么會出現這種情況呢?
這也許是因為站長在做CDN節點的時候選了www.****.com作為分流網站,其實只要把www改為”*”,就可以完美解決這個問題了。
★利用DNS解析的歷史記錄


此結果僅供參考
歷史解析出最早的記錄是在2012年,有可能在2012年的時候,網站并沒有使用CDN
那解析出來的IP就是真實IP,這僅僅是其中一種情況!!!
第二種,即使在2012年網站沒有使用CDN,但是在這幾年過程中,網站的服務器也許會被更換到另一個地方!就是2012年的IP是真實IP,那也不是如今的真實IP地址了!!!
★利用國外地址請求獲取真實IP

https://asm.ca.com/en/ping.php
原本這個網站是國外在線代理網站,有很多全球不同地方的ping服務,有一定的機率可以幫助我們找出子域名的真實IP。
但是不知道為什么這個網站的tools服務關閉了,一進去需要登錄,而且無法注冊賬號,網上找了好久也沒有找到解決的辦法!
其實還有一種方法跟這個類似,只不過要一個個的來切換代理IP,盡量選擇一些不知名國家的代理,更容易獲取到真實IP
★利用郵件服務器接口獲取真實IP

去掉www,發現還是有CDN

打開郵件查看源碼,這里可以看到from www.***.com 后面附帶IP地址

驗證此IP是否為真實IP,修改C:\Windows\System32\drivers\etc下的hosts的文件
先修改與上面不同的IP:

訪問此網站:

檢測219.153.49.169是否為真實IP


訪問成功
到這里大家可能會有一個疑問,如果我將IP修改成CDN節點的IP,是否會訪問成功呢?
答案是可以訪問成功的,既然可以訪問成功,那我做這個實驗豈不是毫無意義?
其實并不是,因為我們驗證了219.153.49.169這個IP是可以訪問網頁,并且這個IP是郵件服務器發送過來的!具有很強的可靠性!!

看備案號:


按常理來說,這么近的地方,是沒有必要放CDN的,經濟成本
★利用黑暗引擎搜索特定文件獲取真實IP
原理:黑暗搜索引擎有過濾緩存的機制,確保搜出來的結構大部分都是真是存在的
而ico圖標文件的hash值是唯一的,用shodan去檢索自己所爬取到的ico文件的hash值,如果我們提供的hash值與shodan緩存的一致,IP地址便會被搜索到!!!
鄙人不才,找到一個bocai網站,它就剛剛好有ico文件:

將上圖紅框內的網址放在以下這段代碼中,注:在python2.7環境下執行這段代碼
運行后得favicon.ico的hash值,符合shodan語法,去shodan搜索:http.favicon.hash:613098635

直接吐了,解析出來10個IP地址,日本占了七成!!!都是分布在其它地方的CDN節點,發現還是不行啊!能力有限,還是要繼續學習----
俗話說環境搭半年,實驗半小時!!!如今真是感同身受,這一步的環境弄了我前后幾個小時!
到最后卻還是抓不了baocai網站的真實IP,而且后面還要看能不能搞到主站,一步更比一步艱辛!師傅說了,菜是原罪,菜就菜,沒有什么可以解釋的—_—!
★Censys查詢SSL證書找到真實IP
原理:就是搜集SSL證書 Hash,然后遍歷IP去查詢證書Hash,如果匹配到相同的,證明這個IP就是那個域名同根證書的服務器真實IP。簡單來說,就是遍歷 0.0.0.0/0:443,通過IP連接Https時,會顯示證書。
我命由我不由天,我決定再用另一種方法搞搞這個bocai網站!
輸入域名,在Censys上查找與域名相關的證書,找到四個

點進去,在頁面右側Explore(),并點擊IPv4,運氣好可以找到真實IP

我已經等不及啦,我們一起來看看結果吧:




好家伙,四個證書沒有一個可以找得到IP的,我徹底服了
總結:沒有哪一個方法是萬能的,每個方法都要試一遍,直至找到我們所需要的信息,以上只是簡略的列出了我平時所用的幾個方法,還有一些工具比如fuckcdn(易語言)、w8fuckcdn(python)、zmap也是可以繞過CDN尋找到真實IP