信息收集之寻找真实ip

一、找到没有挂在CDN子域名

当找到子域名的真实ip时,将ip反查,主站很大几率是在这个ip或ip段内
子域名查找的原理是基于字典去跑和基于dns服务器去寻找

寻找子域的方法

1. 通过谷歌语法:site:baidu.com -www -baike 一个个收集子域
2. 利用在线网站:微步社区、云悉
3. 利用工具收集:fierce、Sublist3r、OneForAll、Layer子域名挖掘机
4. 基于https证书寻找子域:证书透明度(Certificate Transparency)是证书授权机构的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。一个SSL/TLS证书通常包含域名、子域名和邮件地址。查找某个域名所属证书的最简单的方法就是使用搜索引擎搜索一些公开的CT日志。在线网站:https://crt.sh
5. 基于dns历史记录寻找子域:通过查询DNS服务器,查询该域下的解析记录。dns 的工作原理,就是它以前有给这个ip做过域名解析,现在我们通过他的输入目标域名,来获取历史的解析记录。他会帮我们将这个域名所对应的ip(还解析过其他的域名对应这个ip)下的所有其他域名解析出来, 获取这个ip的(旁站,可能包含目标的子域名),如果找到的是cdn的ip,凉了,换个方式
6.-----分割线----下面是基于真实ip查找子域
7. 真实ip反查子域
8.利用网络空间引擎寻找子域:FOFA、钟馗之眼

二、ping检测查找真实ip

多地ping目标站点,如果ping到多个ip就是挂载了CDN

  1. ping主域名:ping bai.comping www.baiu.com查找的ip是不一样的,以前用CDN的时候有个习惯,只让WWW域名使用cdn,秃域名不使用,为的是在维护网站时更方便,不用等cdn缓存。所以试着把目标网站的www去掉,ping一下看ip是不是变了

  2. 国外ping:大部分 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的DNS查询,很可能获取到真实IP

三、通过DNS历史解析记录寻找真实ip

如果该网站以前没有用过CDN近些时期才用,并且没有换ip和没有删除DNS历史域名对应ip的记录,那就可以通过域名对应ip来历史解析查询,查最早的域名对应ip解析,如果是同一个ip就很有可能就是目标的真实ip

四、网站邮件头信息寻找真实ip

通过注册、找回密码还有订阅他的内部邮箱(非第三方邮箱系统),让目标发送邮件给我们。查看邮件头信息(html信息),获取到网站的真实IP

限制:只有当他的邮件服务系统和目标站点在同一个ip下在有用

五、用 Zmap 扫全网:通过扫描所有IP,根据目标网站的特征回应,找出其IP地址

通过扫描全网开放80端口的ip,过滤出开放80端口的ip,抓取这些ip的banner信息。然后将banner信息与目标网站host和关键字进行对应来确认目标网站的真实ip

六、利用脚本全网扫描绕过CDN获取真实ip:w8fuckcdn

w8fuckcdn使用:

w8fuckcdn使用:
第一步安装:~# git clone https://github.com/boy-hack/w8fuckcdn
cat README.MD查看帮助信息:提示需要安装两个模块,根据里边的环境提示安装第二步安装模块:~# pip install gevent dnspython或(pip install gevent 以及 pip install dnspython)第三步:扫描子域名
~# python get_ips.py -d baidu.com(先扫描他的子域名,得到他的ip段)
或者你不像用他的子域名扫描,也可以自己收集别的子域名写到target.txt里面,
然后运行:~# python get_ips.py -f target.txt --ips ,同样能得到子域名的ip段
这个扫描会在完成之后将ip段保存到target.log里面,方便后面扫描用第四步:对config.py配置目标信息,用leafpad打开 confng.py
通过找目标的关键字可以有目的性的找真实ip,
比如查看源码title里面的关键字等第五步:扫描
~#  python fuckcdn.py
这个工具会有一定的误差,所以真实ip需要自己进一步验证,一些比较大的网站,找不到也是正常的
详细使用方法可以看文件里面的README.md文档可能出现的问题:
1)如果运行是报错缺少模块,缺少哪个就装哪个,步骤参考上面的2)如果报错:sh: 1: /root/w8fuckcdn-master/bin/linux_64/masscan: Permission denied
是因为masscan,没有执行权限
cd /root/w8fuckcdn-master/bin/linux_64/,到这个目录下面,运行:chmod 777 * (赋予所有文件的权限,看自己所在目录配置)3)如果报错:/root/tools/w8fuckcdn-master/bin/linux_64/masscan: error while loading shared libraries: libpcap.so.1: cannot open shared object file: No such file or directory
No valid IP address found
参考这个文章:https://www.jianshu.com/p/a6eaa947256c(kali里面不用yum,用apt-get)(注意:Windows需要安装WinPcap,可以在这个winpcap的官网下载)

未理解 >利用SSL证书寻找真实原始IP >文章地址

使用给定的域名

假如你在xyz123boot.com上托管了一个服务,原始服务器IP是136.23.63.44。
而CloudFlare则会为你提供DDoS保护,Web应用程序防火墙和其他一些安全服务,以保护你的服务免受攻击。为此,你的Web服务器就必须支持SSL并具有证书,此时CloudFlare与你的服务器之间的通信,就像你和CloudFlare之间的通信一样,会被加密(即没有灵活的SSL存在)。这看起来很安全,但问题是,当你在端口443(https://136.23.63.44:443)上直接连接到IP时,SSL证书就会被暴露。

此时,如果攻击者扫描0.0.0.0/0,即整个互联网,他们就可以在端口443上获取在xyz123boot.com上的有效证书,进而获取提供给你的Web服务器IP。

目前Censys工具就能实现对整个互联网的扫描,Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器。Censys搜索引擎能够扫描整个互联网,Censys每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。

而攻击者唯一需要做的就是把上面用文字描述的搜索词翻译成实际的搜索查询参数。

xyz123boot.com证书的搜索查询参数为:parsed.names:xyz123boot.com

只显示有效证书的查询参数为:tags.raw:trusted

攻击者可以在Censys上实现多个参数的组合,这可以通过使用简单的布尔逻辑来完成。

组合后的搜索参数为:parsed.names: xyz123boot.com and tags.raw: trusted

Censys将向你显示符合上述搜索条件的所有标准证书,以上这些证书是在扫描中找到的。

要逐个查看这些搜索结果,攻击者可以通过单击右侧的“Explore”,打开包含多个工具的下拉菜单。What’s using this
certificate? > IPv4 Hosts

此时,攻击者将看到一个使用特定证书的IPv4主机列表,而真实原始 IP就藏在其中。

你可以通过导航到端口443上的IP来验证,看它是否重定向到xyz123boot.com?或它是否直接在IP上显示网站?

使用给定的SSL证书

如果你是执法部门的人员,想要找出一个隐藏在cheesecp5vaogohv.onion下的儿童色情网站。做好的办法,就是找到其原始IP,这样你就可以追踪到其托管的服务器,甚至查到背后的运营商以及金融线索。

隐藏服务具有SSL证书,要查找它使用的IPv4主机,只需将"SHA1 fingerprint"(签名证书的sha1值)粘贴到Censys
IPv4主机搜索中,即可找到证书,使用此方法可以轻松找到配置错误的Web服务器。

信息收集之寻找真实ip相关推荐

  1. 挖洞经验--绕过cdn寻找真实ip

    判断目标死否是软柿子,是否上云是否有CDN加速 cdn主要用于加速,反向代理主要解决安全 云waf一般在cnd节点上,1通过探测规则库绕过(技巧多多比如:内联注释),2通过找到真实ip直接访问目标 主 ...

  2. 绕过CDN寻找真实IP的8种方法

    正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping.nslookup.但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实I ...

  3. 关于CDN以及如何绕过CDN寻找真实ip

    目录 一. CDN产生的背景 二. CDN的诞生 三. CDN原理 四. CDN好处 五. 检测是否存在CDN 六. 绕过CDN查找真实ip 实战分享-寻找真实ip绕过WAF防御机制 学习一项新的知识 ...

  4. 信息收集(二)IP信息收集

    信息收集(一)域名信息收集 什么是CDN? 内容分发网络(CDN): 是指企业利用分布在不同区域的节点服务器群组成流量分配管理平台,为用户提供内容分散存储和高速缓存服务 在渗透测试过程中,经常会碰到网 ...

  5. CloudFlare防护下的破绽:寻找真实IP的几条途径

    看Twitter发现CloudFlare总裁什么的最近很高调,北京.香港的跑着参加会议.发表演说什么的,CloudFlare似乎也没那么牛逼吧.前段就关注过比较火热的CloudFlare如何抵御住大流 ...

  6. 信息收集之域名、IP互查

    目的 Linux下通过shell终端查询某域名的IP地址.通过IP地址查询绑定的域名.并 整理返回结果,创建python工具. 环境 linux + 命令行 工具 1. ping 2. host 3. ...

  7. [ vulnhub靶机通关篇 ] vulnhub靶机环境搭建教程并寻找真实IP -- 以DC1为例

  8. 小白白红队初成长(1)被动信息收集

    文章目录 零.前言 一.基础 1.0.小建议 1.1.基础 1.2.大体思路 二.信息收集 2.1.简述 2.2.信息收集的基本要求 2.3.信息收集什么 2.4.信息收集分类 三.被动信息收集 3. ...

  9. 渗透测试——信息收集

    信息收集 信息收集概念 踩点的目的 1.了解安全架构 2.缩小攻击范围 3.建立信息数据库 4.绘制网络拓扑 踩点的目标 收集网络信息 收集系统信息 收集组织信息 信息收集分类 主动信息收集 被动信息 ...

最新文章

  1. RecyclerView 判断滑动到顶部和底部
  2. 十佳自由Linux物理工具
  3. 关于全国大学生智能汽车竞赛 参赛队员信息的情况说明
  4. Spring Cloud 2020.0.0 正式发布,对开发者来说意味着什么?
  5. 华为如何拍火烧云_华为手机拍照功能介绍-设置通用功能
  6. q7goodies事例_Java 8 Friday Goodies:Lambda和排序
  7. Pycharm - 创建python 文件模版
  8. TensorFlow工作笔记001---Centos7.3下安装TensorFlow最新版本,基于python2.7.5的,没有编译TensorFlow的源码
  9. 牛皮!竟然有大佬基于 Spring Boot + Vue 开发了一套网易云QQ音乐(附源码)。。。...
  10. python基础篇——简单编码与解码的战争
  11. HashTable 源码解析 jdk1.8
  12. Finalize/Dispose资源清理模式
  13. 威纶通触摸屏制作自定义弹出窗口的具体方法(3种)
  14. rp文件,怎么用浏览器预览
  15. 如何查看虚拟机ip地址
  16. html链接变灰,怎么在HTML中设置点击超链接后变成灰色
  17. 智慧电厂三维可视化定位技术,高效管控人员/车辆
  18. Android支持播mp4的文件管理,Android - 简单使用VideoView播放MP4
  19. 入门经典_Chap08_题解总结:极角扫描法 滑动窗口 单调队列 单调栈
  20. 安卓禁用硬件加速_[转]Android如何关闭硬件加速

热门文章

  1. BZOJ 2069: [POI2004]ZAW(Dijkstra + 二进制拆分)
  2. “科林明伦杯”哈尔滨理工大学第十届部分题解
  3. Python实用脚本实践
  4. Python基于修正余弦相似度的电影推荐引擎
  5. 美团/饿了么外卖CPS联盟返利公众号小程序裂变核心源码
  6. c语言数字的写法田字格,数字100田字格怎么写
  7. java飘落的雪花_[Java教程]实现雪花飘落效果
  8. 计算机名和DNS域名的关系,域名、DNS、IP地址的对应关系
  9. 疫情发生后,易泊车牌识别加强小区管理,不让外来车进入
  10. 联想台式电脑重装系统教程