正常情況下,通過cmd命令可以快速找到域名對應IP,最常見的命令如ping、nslookup。但很多站點出於用戶體驗和安全的角度,使用CDN加速,將域名解析到CDN,這時候就需要繞過CDN來查找真實IP。
一、DNS歷史解析記錄
查詢域名的歷史解析記錄,可能會找到網站使用CDN前的解析記錄,從而獲取真實ip,相關查詢的網站有:
iphistory:https://viewdns.info/iphistory/ DNS查詢:(https://dnsdb.io/zh-cn/) 微步在線:(https://x.threatbook.cn/) 域名查詢:(https://site.ip138.com/) DNS歷史查詢:(https://securitytrails.com/) Netcraft:https://sitereport.netcraft.com/?url=github.com
IP History 查詢記錄:
二、查找子域名
很多時候,一些重要的站點會做CDN,而一些子域名站點並沒有加入CDN,而且跟主站在同一個C段內,這時候,就可以通過查找子域名來查找網站的真實IP。
常用的子域名查找方法和工具:
1、搜索引擎查詢:如Google、baidu、Bing等傳統搜索引擎,site:baidu.com inurl:baidu.com,搜target.com|公司名字。
2、一些在線查詢工具,如:
http://tool.chinaz.com/subdomain/ http://i.links.cn/subdomain/ http://subdomain.chaxun.la http://searchdns.netcraft.com/ https://www.virustotal.com/
3、 子域名爆破工具
Layer子域名挖掘機 wydomain:https://github.com/ring04h/wydomain subDomainsBrute:https://github.com/lijiejie/ Sublist3r:https://github.com/aboul3la/Sublist3r
三、網站郵件頭信息
比如說,郵箱注冊,郵箱找回密碼、RSS郵件訂閱等功能場景,通過網站給自己發送郵件,從而讓目標主動暴露他們的真實的IP,查看郵件頭信息,獲取到網站的真實IP。
四、網絡空間安全引擎搜索
通過關鍵字或網站域名,就可以找出被收錄的IP,很多時候獲取到的就是網站的真實IP。
鍾馗之眼:https://www.zoomeye.org Shodan:https://www.shodan.io Fofa:https://fofa.so
ZoomEy搜索:
五、利用SSL證書尋找真實IP
證書頒發機構(CA)必須將他們發布的每個SSL/TLS證書發布到公共日志中,SSL/TLS證書通常包含域名、子域名和電子郵件地址。因此SSL/TLS證書成為了攻擊者的切入點。
SSL證書搜索引擎:
https://censys.io/ipv4?q=github.com
Censys 證書搜索:
六、國外主機解析域名
大部分 CDN 廠商因為各種原因只做了國內的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的DNS查詢,很可能獲取到真實IP。
國外多PING測試工具:
https://asm.ca.com/zh_cn/ping.php http://host-tracker.com/ http://www.webpagetest.org/ https://dnscheck.pingdom.com/
國外多ping網站測試:
七、掃描全網
通過Zmap、masscan等工具對整個互聯網發起掃描,針對掃描結果進行關鍵字查找,獲取網站真實IP。
1、ZMap號稱是最快的互聯網掃描工具,能夠在45分鍾掃遍全網。
https://github.com/zmap/zmap
2、Masscan號稱是最快的互聯網端口掃描器,最快可以在六分鍾內掃遍互聯網。
https://github.com/robertdavidgraham/masscan
八、配置不當導致繞過
在配置CDN的時候,需要指定域名、端口等信息,有時候小小的配置細節就容易導致CDN防護被繞過。
案例1:為了方便用戶訪問,我們常常將www.test.com 和 test.com 解析到同一個站點,而CDN只配置了www.test.com,通過訪問test.com,就可以繞過 CDN 了。
案例2:站點同時支持http和https訪問,CDN只配置 https協議,那么這時訪問http就可以輕易繞過。