查詢真實IP方法如下:
很多時候,一些重要的站點會做CDN,而一些子域名站點并沒有加入CDN,而且跟主站在同一個C段內,這時候,就可以通過查找子域名來查找網站的真實IP。
有的網站是后來才加入CDN的,所以只需查詢它的解析歷史即可獲取真實ip,這里我們就簡單介紹幾個網站:微步在線,dnsdb.ionetcraft(http :// toolbar.netcraft.com/),Viewdns( http : //viewdns.info/ )等等。,Viewdns(http : //viewdns.info/)%E7%AD%89%E7%AD%89%E3%80%82)
1)目標敏感文件泄露,例如:phpinfo之類的探針、GitHub信息泄露等。2)XSS盲打,命令執行反彈shell,SSRF等。
RSS郵件訂閱,很多網站都自帶 sendmail,會發郵件給我們,此時查看郵件源碼里面就會包含服務器的真實 IP 了。
需要找 xiaix.me 網站的真實 IP,我們首先從 apnic 獲取 IP 段,然后使用 Zmap 的 banner-grab 掃描出來 80 端口開放的主機進行 banner 抓取,最后在 http-req 中的 Host 寫 xiaix.me。
常見的有鐘馗之眼,shodan,fofa搜索。以fofa為例,只需輸入
當服務器使用F5 LTM做負載均衡時,通過對set-cookie關鍵字的解碼真實ip也可被獲取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小節的十進制數即487098378取出來,然后將其轉為十六進制數1d08880a,接著從后至前,以此取四位數出來,也就是0a.88.08.1d,最后依次把他們轉為十進制數10.136.8.29,也就是最后的真實ip。
證書頒發機構(CA)必須將他們發布的每個SSL/TLS證書發布到公共日志中,SSL/TLS證書通常包含域名、子域名和電子郵件地址。因此SSL/TLS證書成為了攻擊者的切入點。
回答所涉及的環境:聯想天逸510S、Windows 10。
查詢真實IP方法如下:
很多時候,一些重要的站點會做CDN,而一些子域名站點并沒有加入CDN,而且跟主站在同一個C段內,這時候,就可以通過查找子域名來查找網站的真實IP。
有的網站是后來才加入CDN的,所以只需查詢它的解析歷史即可獲取真實ip,這里我們就簡單介紹幾個網站:微步在線,dnsdb.ionetcraft(http :// toolbar.netcraft.com/),Viewdns( http : //viewdns.info/ )等等。,Viewdns(http : //viewdns.info/)%E7%AD%89%E7%AD%89%E3%80%82)
1)目標敏感文件泄露,例如:phpinfo之類的探針、GitHub信息泄露等。
2)XSS盲打,命令執行反彈shell,SSRF等。
RSS郵件訂閱,很多網站都自帶 sendmail,會發郵件給我們,此時查看郵件源碼里面就會包含服務器的真實 IP 了。
需要找 xiaix.me 網站的真實 IP,我們首先從 apnic 獲取 IP 段,然后使用 Zmap 的 banner-grab 掃描出來 80 端口開放的主機進行 banner 抓取,最后在 http-req 中的 Host 寫 xiaix.me。
常見的有鐘馗之眼,shodan,fofa搜索。以fofa為例,只需輸入
當服務器使用F5 LTM做負載均衡時,通過對set-cookie關鍵字的解碼真實ip也可被獲取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小節的十進制數即487098378取出來,然后將其轉為十六進制數1d08880a,接著從后至前,以此取四位數出來,也就是0a.88.08.1d,最后依次把他們轉為十進制數10.136.8.29,也就是最后的真實ip。
證書頒發機構(CA)必須將他們發布的每個SSL/TLS證書發布到公共日志中,SSL/TLS證書通常包含域名、子域名和電子郵件地址。因此SSL/TLS證書成為了攻擊者的切入點。
回答所涉及的環境:聯想天逸510S、Windows 10。