怎么获取用户的真实ip

在一些网站和一些用户(黑客)一般是对自己的ip进行处理,找不到真实的ip地址

11种绕过CDN查找真实IP方法

一.验证是否存在CDN
1.很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:
http://ping.chinaz.com/
(http://ce.cloud.360.cn/
http://ping.aizhan.com/

2.使用 nslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 CDN。
1)有 CDN 的示例:
www.163.com
服务器: public1.114dns.com
Address: 114.114.114.114
非权威应答:
名称: 163.xdwscache.ourglb0.com
Addresses: 58.223.164.86

125.75.32.252
Aliases: www.163.com
www.163.com.lxdns.com
2)无 CDN 的示例:
xiaix.me
服务器: public1.114dns.com
Address: 114.114.114.114

非权威应答:
名称: xiaix.me
Address: 192.3.168.172

二.绕过 CDN 查找网站真实 IP

1.查询历史DNS记录
利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。
如何寻找隐藏在CloudFlare或TOR背后的真实原始IP
2.查询子域名
毕竟 CDN 还是不便宜的,所以很多站长可能只会对主站或者流量大的子站点做了 CDN,而很多小站子站点又跟主站在同一台服务器或者同一个C段内,此时就可以通过查询子域名对应的 IP 来辅助查找网站的真实IP。
1)微步在线
2)Dnsdb查询法

三.网络空间引擎搜索法
常见的有以前的钟馗之眼,shodan,fofa搜索。以fofa为例,只需输入:title:“网站的title关键字”或者body:“网站的body特征”就可以找出fofa收录的有这些关键字的ip域名,很多时候能获取网站的真实ip.

四.利用SSL证书寻找真实原始IP
假如你在xyz123boot.com上托管了一个服务,原始服务器IP是136.23.63.44。 而CloudFlare则会为你提供DDoS保护,Web应用程序防火墙和其他一些安全服务,以保护你的服务免受攻击。为此,你的Web服务器就必须支持SSL并具有证书,此时CloudFlare与你的服务器之间的通信,就像你和CloudFlare之间的通信一样,会被加密(即没有灵活的SSL存在)。这看起来很安全,但问题是,当你在端口443(https://136.23.63.44:443)上直接连接到IP时,SSL证书就会被暴露。

此时,如果攻击者扫描0.0.0.0/0,即整个互联网,他们就可以在端口443上获取在xyz123boot.com上的有效证书,进而获取提供给你的Web服务器IP。

目前Censys工具就能实现对整个互联网的扫描,Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器。Censys搜索引擎能够扫描整个互联网,Censys每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。

而攻击者唯一需要做的就是把上面用文字描述的搜索词翻译成实际的搜索查询参数。

五.利用HTTP标头寻找真实原始IP
借助SecurityTrails这样的平台,任何人都可以在茫茫的大数据搜索到自己的目标,甚至可以通过比较HTTP标头来查找到原始服务器。

特别是当用户拥有一个非常特别的服务器名称与软件名称时,攻击者找到你就变得更容易。

如果要搜索的数据相当多,如上所述,攻击者可以在Censys上组合搜索参数。假设你正在与1500个Web服务器共享你的服务器HTTP标头,这些服务器都发送的是相同的标头参数和值的组合。而且你还使用新的PHP框架发送唯一的HTTP标头(例如:X-Generated-Via:XYZ框架),目前约有400名网站管理员使用了该框架。而最终由三个服务器组成的交集,只需手动操作就可以找到了IP,整个过程只需要几秒钟。

六.利用网站返回的内容寻找真实原始IP
如果原始服务器IP也返回了网站的内容,那么可以在网上搜索大量的相关数据。

浏览网站源代码,寻找独特的代码片段。在JavaScript中使用具有访问或标识符参数的第三方服务(例如Google Analytics,reCAPTCHA)是攻击者经常使用的方法。

以下是从HackTheBox网站获取的Google Analytics跟踪代码示例:

ga(‘create’,‘UA-93577176-1’,‘auto’);
可以使用80.http.get.body:参数通过body/source过滤Censys数据,不幸的是,正常的搜索字段有局限性,但你可以在Censys请求研究访问权限,该权限允许你通过Google BigQuery进行更强大的查询。

七.使用国外主机解析域名
国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能获取到真实IP。

八.网站漏洞查找
1)目标敏感文件泄露,例如:phpinfo之类的探针、GitHub信息泄露等。
2)XSS盲打,命令执行反弹shell,SSRF等。
3)无论是用社工还是其他手段,拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。

九.网站邮件订阅查找
RSS邮件订阅,很多网站都自带 sendmail,会发邮件给我们,此时查看邮件源码里面就会包含服务器的真实 IP 了。

十.用 Zmap 扫全网
需要找 xiaix.me 网站的真实 IP,我们首先从 apnic 获取 IP 段,然后使用 Zmap 的 banner-grab 扫描出来 80 端口开放的主机进行 banner 抓取,最后在 http-req 中的 Host 写 xiaix.me。

十一.F5 LTM解码法
当服务器使用F5 LTM做负载均衡时,通过对set-cookie关键字的解码真实ip也可被获取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小节的十进制数即487098378取出来,然后将其转为十六进制数1d08880a,接着从后至前,以此取四位数出来,也就是0a.88.08.1d,最后依次把他们转为十进制数10.136.8.29,也就是最后的真实ip。

白帽子,强大的XSS钓鱼漏洞,怎么获取用户的真实ip相关推荐

  1. 网易SRC指责白帽子私自披露已修复漏洞,强势表态违刑必究

    本文讲的是网易SRC指责白帽子私自披露已修复漏洞,强势表态违刑必究,网络安全法实施第一天,网易安全应急响应中心(NSRC)和一位白帽子争执了起来. 在今天下班时分,网易SRC发布了一则言辞极为激烈的声 ...

  2. 简单搭建钓鱼Wifi信号获取用户手机号

    如果我们附近没有CMCC信号,我们可以搭建一个免费的CMCC钓鱼Wifi信号,让别人主动来输入手机号认证获得用户的手机号码,岂不更好,下面是实施计划. 准备:无线网卡(8137).bt5.钓鱼页面 一 ...

  3. 《白帽子讲web安全》第3章 跨站脚本攻击(XSS)

    一.XSS简介 跨站脚本攻击(Cross Site Script):本来缩写是CSS,为了和层叠样式表示(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做"X ...

  4. 读白帽子讲WEB安全,摘要

    读<白帽子讲WEB安全>摘要 文章目录 我的安全世界观 安全三要素-CIA 如何实施安全评估 白帽子兵法 客户端安全 浏览器安全 同源策略 浏览器沙箱 恶意网址拦截 高速发展的浏览器安全 ...

  5. 《白帽子讲Web安全 》 随手记(一)

    第一遍阅读这本书是在今年春节,那时读得太匆忙,加上对Web上存在的威胁了解不多,那时并不觉这本书较同类书籍有什么特别之处. 时隔3个月第二次阅读,醍醐灌顶,特别是讲解原理的部分,深入浅出,很好的梳理了 ...

  6. 白帽子讲Web安全读书笔记

    Part1:安全的发展,或者说,黑客的发展 黑客是什么? 互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了. "root"对黑客的吸引,就像大米对老鼠,美女对色狼 ...

  7. 读书笔记——吴翰清《白帽子讲Web安全》

    目录 第一篇 世界观安全 一 我的安全世界观 第二篇 客户端脚本安全 一 浏览器安全 二 跨站脚本攻击(XSS) 三 跨站点请求伪造(CSRF) 四 点击劫持(ClickJacking) 五 HTML ...

  8. 白帽子讲Web安全——客户端安全

    一.跨站脚本攻击(XSS) 1.简介 XSS攻击,通常指黑客通过"HTML注入"篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击. 2.类型 XSS根据 ...

  9. 世纪佳缘钓鱼白帽子,互联网安全的边界如何界定?

    日前,在第四届网络安全大会上,一封白帽子家属的公开信引发各方关注. 按照公开信系统的信息,12月4日,一名乌云网的注册用户袁炜向乌云网提供了世纪佳缘的漏洞信息,并得到了世纪佳缘的认可. 但是,随后的事 ...

最新文章

  1. matlab节约里程法_芳烃产业链里程碑:唐山旭阳30万吨/年苯乙烯项目一次性开车成功...
  2. 一起来开发Android的天气软件(一)——功能规格介绍
  3. CentOS 7 系列(四)系统服务配置 服务(Service)
  4. polymer web componets 大前端
  5. 包头昆区多大面积_包头地铁“胎死腹中”,何时“卷土重来”?
  6. 解封装(九):av_read_frame和av_seek_frame代码示例分析内存占用和清理情况
  7. 【QT】QT从零入门教程(十三):QT画笔工具QPainter (双缓冲绘图)
  8. hadoopshpython_让python在hadoop上跑起来
  9. python怎么打包_如何将一整个python工程打包
  10. 预防AD对象被误删除
  11. Django 字段选项之 related_name 和 related_query_name
  12. 赛天网吧无盘服务器,200台MZD无盘网吧解决方案.docx
  13. VG验证码识别框架2.2 免费识别验证码
  14. grpc加TLS加密和令牌认证
  15. Exchange Server 2013 运维系列——EMS实用命令收集(持续更新中...)
  16. 2021-12-22 AndroidR 电池信息 简单分析记录
  17. win10+ ubuntu16.04 双系统及无线、输入法、deepin-wineQQ微信等配置(亲测)
  18. NGUI图集分解 切割
  19. Docker微容器之Alpine Linux 初体验
  20. 【运维篇】运维知识点

热门文章

  1. 计算机音乐制作手册,计算机音乐制作手册
  2. 市场营销学4——市场调研与预测
  3. kafka的副本以及分区与副本的关系
  4. MCU控制的电池管理是成功的物联网实现的关键
  5. 华为鸿蒙os 新闻,华为P50无限延期,谁来组成华为鸿蒙OS“头部”?
  6. RFID防盗安全门在图书馆的应用
  7. 【人工智能毕设之基于Python+flask+bilstm的评论情感分析系统-哔哩哔哩】 https://b23.tv/QU56eTl
  8. SqlServer中with(nolock)详解
  9. POJ 3691 AcWing 1053 修复DNA
  10. 我的Vu啊(vue 2.0,数据监听,计算属性,组件传参)