滲透測(cè)試信息收集查詢真實(shí)IP過程
查找真實(shí)IP
如果目標(biāo)服務(wù)器不存在CDN可以直接通過 http://tools.jb51.net/aideddesign/ipcha 獲取目標(biāo)的一些IP及域名信息。
目標(biāo)服務(wù)器存在CDN
CDN即內(nèi)容分發(fā)網(wǎng)絡(luò),主要解決因傳輸距離和不同運(yùn)營(yíng)商節(jié)點(diǎn)造成的網(wǎng)絡(luò)速度性能低下的問題。
說簡(jiǎn)單點(diǎn),就是一組在不同運(yùn)營(yíng)商之間的對(duì)接節(jié)點(diǎn)上的高速緩存服務(wù)器,把用戶經(jīng)常訪問的靜態(tài)數(shù)據(jù)資源(例如靜態(tài)的html、css、js圖片等文件)直接緩存到節(jié)點(diǎn)服務(wù)器上。當(dāng)用戶再次請(qǐng)求時(shí),會(huì)直接分發(fā)到在理用戶近的節(jié)點(diǎn)服務(wù)器上響應(yīng)給用戶。當(dāng)用戶有實(shí)際數(shù)據(jù)交換時(shí)才會(huì)從遠(yuǎn)程Web服務(wù)器上響應(yīng),這樣可以大大提高網(wǎng)站的響應(yīng)速度以及用戶體驗(yàn)。
若果滲透目標(biāo)購(gòu)買了CDN服務(wù),可以直接ping目標(biāo)的域名,但得到的并非真正的目標(biāo)Web服務(wù)器,知識(shí)離我們最近的一臺(tái)目標(biāo)節(jié)點(diǎn)CDN服務(wù)器,這就導(dǎo)致了我們無(wú)法直接得到目標(biāo)的真實(shí)IP段范圍。
判斷目標(biāo)是否使用了CDN
通常會(huì)通過ping目標(biāo)主域,觀察域名的解析情況,以此來判斷其是否使用了CDN。
還可以利用在線網(wǎng)站17CE(https://www.17ce.com)進(jìn)行全國(guó)多地區(qū)的ping服務(wù)器操作,然后對(duì)比每個(gè)區(qū)域ping出的IP結(jié)果,查看這些IP是否一致。
- 如果都是一樣的,極有可能不存在CDN。
- 如果IP大多不太一樣或者規(guī)律性很強(qiáng),可以嘗試查詢這些IP的歸屬地,判斷是否存在CDN。
繞過CDN尋找真實(shí)IP
內(nèi)部郵箱資源。
一般的郵件系統(tǒng)都在內(nèi)部,沒有經(jīng)過CDN的解析,通過目標(biāo)網(wǎng)站用戶注冊(cè)或者RSS訂閱功能,查看郵件、尋找郵件頭中的郵件服務(wù)器域名IP,ping這個(gè)郵件服務(wù)器的域名,就可以獲得目標(biāo)的真實(shí)IP***(注意,必須是目標(biāo)自己的郵件服務(wù)器,第三方或者公共郵件服務(wù)器是沒有用的)***。
掃描網(wǎng)站測(cè)試文件,如phpinfo、test等,從而找到真實(shí)的IP。
分域名站。
很多網(wǎng)站主站的訪問量會(huì)比大,所以主站都是掛CDN的,但是分站可能沒有掛CDN,可以通過ping二級(jí)域名獲取分站IP,可能會(huì)出現(xiàn)分站和主站不是同一個(gè)IP但在同一個(gè)C段下面的情況,從而能判斷出目標(biāo)的真實(shí)IP段。
國(guó)外訪問。
國(guó)內(nèi)的CDN往往只對(duì)國(guó)內(nèi)用戶的訪問加速,二國(guó)王的CDN就不一定了。因此,通過國(guó)外在線代理網(wǎng)站App Synthetic Monitor(https://asm.ca.com/en/ping.php)訪問,可能會(huì)得到真實(shí)的IP。
查詢域名解析記錄。
也許目標(biāo)很久以前并沒有用過CDN,所以可以通過網(wǎng)站NETCRAFT(https://www.netcraft.com)來觀察域名的IP歷史記錄,也可以大致分析出目標(biāo)的真實(shí)IP段。
如果目標(biāo)網(wǎng)站有自己的App,可以嘗試?yán)肍iddler或Burp Suite抓取App的請(qǐng)求,從而找到目標(biāo)的真實(shí)IP。
繞過CloudFlare CDN查找真實(shí)IP。
現(xiàn)在很多網(wǎng)站都使用CloudFlare提供的CDN服務(wù),在確定了目標(biāo)網(wǎng)站使用CDN后,可以先嘗試通過在線網(wǎng)站的CloudFlareWatch(http://www.crimeflare.us/cfs.html#box)
驗(yàn)證獲取的IP
找到目標(biāo)的真實(shí)IP以后,如果是Web,最簡(jiǎn)單的驗(yàn)證方法是直接嘗試用IP訪問,看看響應(yīng)的頁(yè)面是不是和訪問域名返回的一樣;或者在目標(biāo)端比較大的情況下借助類似Masscan的工具掃描對(duì)應(yīng)IP段中所有開了80、443、8080端口的IP,然后逐個(gè)嘗試IP訪問,觀察響應(yīng)結(jié)果是否為目標(biāo)站點(diǎn)。
收集敏感目錄文件
在滲透測(cè)中,探測(cè)Web目錄結(jié)構(gòu)和隱藏的敏感文件是一個(gè)必不可少的化解,從中可以獲取網(wǎng)站的后臺(tái)管理頁(yè)面、文件上傳頁(yè)面,甚至可能掃描出網(wǎng)站的源代碼。
針對(duì)網(wǎng)站目錄的掃描主要有DirBuster、御劍后臺(tái)掃描珍藏版、wwwscan、Spinder.py(輕量級(jí)快速單文件目錄后臺(tái)掃描)、Sensitivefilescan(輕量級(jí)快速單文件目錄后臺(tái)掃描)、Weakfilescan(輕量級(jí)快速單文件目錄后臺(tái)掃描)等工具。
以上就是滲透測(cè)試信息收集查找真實(shí)IP過程的詳細(xì)內(nèi)容,更多關(guān)于滲透測(cè)試信息收集查找IP的資料請(qǐng)關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
超級(jí)震撼 讓我們來看看Skype有多危險(xiǎn)
超級(jí)震撼 讓我們來看看Skype有多危險(xiǎn)...2007-03-03Web網(wǎng)絡(luò)安全漏洞分析存儲(chǔ)型XSS攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析存儲(chǔ)型XSS攻擊原理,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步早日升職加薪2021-11-11一句話木馬的原理及利用分析(asp,aspx,php,jsp)
一句話木馬的原理及利用分析,大家在發(fā)現(xiàn)可疑情況下,需要注意檢查的地方。2011-02-02Web網(wǎng)絡(luò)安全分析XFF注入攻擊原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析XFF注入攻擊原理的詳解,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家多多進(jìn)步早日升職加薪2021-11-11