最近做項目遇到很多網站使用了cdn,導致掃目錄等操作很難進行。
於是學習了一下繞過cdn的一下方法,記錄一下。
大致分為下面幾種方法:
1.查找子域名
實際上這個方法不一定有用因為很多子域名並不是和WWW是一個ip,但這也是滲透測試信息收集的必要部分所以講一下。
搜集子域名的方法有很多種,SSL證書,爆破,DNS域傳送漏洞,搜索引擎,網絡空間引擎,github等等
我主要使用兩款工具
OneForAll
https://github.com/shmilylty/OneForAll
FuzzDomain
https://github.com/Chora10/FuzzDomain
2.查找域名歷史解析記錄
這種方法非常簡單,但卻是比較有效的一種方法,你可以查找歷史解析的ip也許這是他沒上cdn之前的真實ip
可以使用下列網站
找一個ip打開,但是有些時候用ip訪問會出現默認索引頁或404、403
那么,在這種情況下,可以嘗試修改hosts使用ip綁定該域名進行訪問.
或者通過下面的方式驗證
curl -H "Host: www.xxxx.com" https://xxx.218.138.xxx -k
3.SSL證書探測
使用這個網站
https://censys.io/ipv4?q=tool.chinaz.com
使用下面的jQuery代碼從頁面中快速獲取IP
$('span.ip a').each(function(n,e){console.log($(e).prop("href").split("v4/")[1])})
4.內部郵箱源
如果目標系統有發件功能,通常在注冊用戶/找回密碼等地方,總之就是讓對方服務器給我們發一封郵件
通過查看發件人ip找到網站真實ip,以qq郵箱為例
5.多地區、偏遠地區ping
站長之家網站測速
http://tool.chinaz.com/speedtest.aspx?host=tool.chinaz.com
6.暴力匹配
掃描全網進行暴力匹配 ,使用 masscan 掃描 HTTP banner,然后匹配到目標域名的相同 banner
7.其他方法
phpinfo泄露
js泄露
ssrf