事先聲明: 方法可能存在漏報(嗯, 在人品差的情況下)
唔, 我們使用 www.wooyun.org 作為案例。
首先從 www.wooyun.org 服務多次掛的頁面可以看出, wooyun 使用了 baidu 的 cdn 服務, 從 wooyun 的漏洞案例上也可以知道 wooyun 使用了 ucloud 的服務, 我們可以大膽假設 wooyun 服務器的 ip 在中國內.
0x1. 獲取 CN IP
從apnic獲取亞洲區域所分配到的IP, 過濾出 CN 的 IP.
|
1
|
wget
ftp
:
//ftp
.apnic.net
/public/apnic/stats/apnic/delegated-apnic-latest
|
0x2. 端口掃描
使用 zmap 對全 CN 的 IP 的 80 端口進行掃描.
嗯, 在我的 vps 上大概需要 20 min, 所以還是先出去喝杯咖啡 : )
0x3. 獲取 banner
使用 zmap 的 banner-grab 對掃描出來80 端口開放的主機進行 banner 抓取
嗯, 在 http-req 中的 Host 寫 www.wooyun.org, 並且使用 ulimit 將最大文件描述符數修改為一個較大的值,
直接開掃:
唔, 在這里, 考慮到 www.wooyun.org 打開挺慢的, 所以將連接超時和讀超時都設置為 30s, 這段時間可以出去看電影.
0x4. 數據處理
使用關鍵字 "80sec" 對獲取的數據進行簡單過濾
這 400+ 的服務器, 一般可以分為三種:
* baidu cdn server
* http proxy server
* www.wooyun.com server
可以對這 400+ 服務器再進行一次 banner 獲取, 不設置 Host, 過濾掉 baidu cdn 錯誤頁面, 空頁面, 超時等亂七八糟的頁面, 然后就可以得到結果了, 我去問了一下相關負責人 www.wooyun.org 的真實 IP, 果不其然 : )
總耗時大概 兩個多小時。
0x5. 猜想
一些公司的測試服務器是放在外網的, 一般只有綁定了 Host 才能進行訪問, 所以...
0x6. 感謝
唔, 這主題是從我的 vps 蜜罐上看到有人設置一些莫名其妙的 Host 得出的猜想. thx



