CDN繞過技術


CDN介紹

CDN的全稱是Content Delivery Network,即內容分發網絡。
CDN是構建在現有網絡基礎之上的智能虛擬網絡,依靠部署在各地的邊緣服務器,通過中心平台的負載均衡、內容分發、調度等模塊,使用戶就近獲取所需內容,降低網絡擁塞,提高用戶訪問響應速度和命中率。但在安全測試過程中,若存在CDN服務,將會影響到后續的安全測試過程

如何判斷目標是否存在CDN

利用多節點技術進行請求返回判斷

1.超級ping網址:http://ping.chinaz.com/https://ping.aizhan.com/

​ 無CND情況:通過檢測,發現返回的IP都一樣,所以這是沒有CDN

image-20211018162704946

有CDN情況:通過檢測,發現有多個IP返回,說明存在CDN

image-20211018162843131

2.Windows命令查詢:nslookup,若目標存在多個IP的話,就很有可能有CDN服務

image-20211018165112039

目前常見的CDN繞過技術有哪些

1.子域名查詢

1)gobuster進行查詢
gobuster dns -d 域名 -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -i -t 30 -r 114.114.114.114
dns 指定使用DNS探測模式

  • -d 指定主域名

  • -w 指定字典文件

  • -i 顯示域名對應的IP地址

  • -t 指定線程數

  • -r 指定DNS服務器

2)在線工具進行掃描

image-20211018175004129

3)為什么要進行子域名查詢?

因為搭建CDN要花錢,所以管理員會對主站,訪問量比較大的做cdn服務,但是不會對子站做cdn,這時候就可以通過查找子域名來查找網站的真實IP,一般情況下,子站跟主站在同一個C段內

子域名查詢工具

DNS查詢:https://dnsdb.io/zh-cn/
微步在線:https://x.threatbook.cn/
在線域名信息查詢:http://toolbar.netcraft.com/site_report?url=
DNS、IP等查詢:http://viewdns.info/
CDN查詢IP:https://tools.ipip.net/cdn.php
SecurityTrails平台: https://securitytrails.com/domain/www.baidu.com/history/a
在線子域名二級域名查詢:http://tools.bugscaner.com/subdomain/

4)子域名找真實IP小技巧
一般情況下,www.XXX.com和XXX.com指向的是同一個DNS服務器,進入XXX.com會自動跳轉到www.XXX.com,所以XXX.com不需要大流量,不用做CDN。如果加www檢測不出來,可以試着去掉,或許就可以得到真實IP了

2.利用郵件服務器接口獲取真實IP

郵件服務查詢很多公司內部都會有一個郵箱服務器,這種郵箱服務器大部分是不會做CDN的。因為郵箱服務器一般都是公司內部人去訪問,所以大部分不做CDN。因此,我們就可以根據對方郵件服務器給我們發送的郵件,來判斷對方的IP地址。

  • 以Steam為例,這個可能是真實IP

img

  • .百度查詢IP

img

  • 所以基本可以確定【208.64.200.236】為 真實ip

3.國外地址查詢

有些網站為了節省成本,不會把CDN部署在國外。假設現在你自己的網絡公司有一個網站,但你的客戶群體主要是在國內,因為國外用戶不多,所以就不值得在國外搭建CDN,因此這樣從國外訪問國內的網站就很可能直接訪問的就是主站的真實ip地址。

https://tools.ipip.net/cdn.php

4.遺留文件,掃描全網

  • 一些站點在搭建之初,會用一些文件測試站點,例如“phpinfo()”文件,此類文件里就有可能包含了真實的IP地址。可以利用Google搜索引擎搜索關鍵字“site:xxx.com inurl:phpinfo.php”,搜索站點是否有遺留文件

  • 掃描工具:fuckcdn,zmap等

img

img

5.黑暗引擎搜索特定文件

google,shodan,zoomeye,fofa等
這里的特定文件,指的是站點的icon文件,也就是網站的圖標,一般查看網頁源代碼可以找到,格式大致“http://www.xx.com/favicon.ico”。在shodan搜索網站icon圖標的語法為:http.favicon.hash:hash值,hash是一個未知的隨機數,我們可以通過shodan語法來查看一個已經被shodan收錄的網站的hash值,來進一步獲取到所有帶有某icon的網站。
獲取icon的hash值

python工具
#Python2 開發別搞錯了執行環境
#安裝 mmh3 失敗記得先安裝下這個Microsoft Visual C++ 14.0
import mmh3
import requests
response = requests.get('http://www.xx.com/favicon.ico')
favicon = response.content.encode('base64')
hash = mmh3.hash(favicon)
print 'http.favicon.hash:'+str(hash)

shodan的語法:http.favicon.hash:hash值

6.DNS歷史記錄,以量打量

站點在使用CDN服務之前,它的真實IP地址可能被DNS服務器所記錄到,此時我們就可以通過DNS歷史記錄找到目標真實IP。而“以量打量”就是常說的ddos攻擊或者說是流量耗盡攻擊,在網上開CDN的時候,都會分地區流量,就比如這個節點有100M流量,當這流量用完后,用戶再訪問就會訪問網站真實的ip地址。

情報社區:
https://x.threatbook.cnDNSdb
https://dnsdb.io/zh-cn/

img


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM