查找服務器的真實ip


最近做項目遇到很多網站使用了cdn,導致掃目錄等操作很難進行。
於是學習了一下繞過cdn的一下方法,記錄一下。

大致分為下面幾種方法:

1.查找子域名

實際上這個方法不一定有用因為很多子域名並不是和WWW是一個ip,但這也是滲透測試信息收集的必要部分所以講一下。

搜集子域名的方法有很多種,SSL證書,爆破,DNS域傳送漏洞,搜索引擎,網絡空間引擎,github等等

我主要使用兩款工具

OneForAll

https://github.com/shmilylty/OneForAll

FuzzDomain

https://github.com/Chora10/FuzzDomain

2.查找域名歷史解析記錄

這種方法非常簡單,但卻是比較有效的一種方法,你可以查找歷史解析的ip也許這是他沒上cdn之前的真實ip

可以使用下列網站

https://viewdns.info/

https://x.threatbook.cn/

https://www.virustotal.com/

http://www.ip138.com/

找一個ip打開,但是有些時候用ip訪問會出現默認索引頁或404、403

那么,在這種情況下,可以嘗試修改hosts使用ip綁定該域名進行訪問.

或者通過下面的方式驗證

curl -H "Host: www.xxxx.com" https://xxx.218.138.xxx -k

3.SSL證書探測

使用這個網站

https://censys.io/ipv4?q=tool.chinaz.com

使用下面的jQuery代碼從頁面中快速獲取IP

$('span.ip a').each(function(n,e){console.log($(e).prop("href").split("v4/")[1])})

4.內部郵箱源

如果目標系統有發件功能,通常在注冊用戶/找回密碼等地方,總之就是讓對方服務器給我們發一封郵件

通過查看發件人ip找到網站真實ip,以qq郵箱為例

5.多地區、偏遠地區ping

站長之家網站測速

http://tool.chinaz.com/speedtest.aspx?host=tool.chinaz.com

6.暴力匹配

掃描全網進行暴力匹配 ,使用 masscan 掃描 HTTP banner,然后匹配到目標域名的相同 banner

7.其他方法

phpinfo泄露

js泄露

ssrf


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM