天天看點

小迪安全 Web安全 基礎入門 - 第九天 資訊打點 - CDN繞過篇&漏洞回鍊&接口探針&全網掃描&反向郵件

(一)工作原理

1.概述:CDN的全稱是Content Delivery Network,即内容分發網絡。CDN是建構在現有網絡基礎之上的智能虛拟網絡,依靠部署在各地的邊緣伺服器,通過中心平台的負載均衡、内容分發、排程等功能子產品,使使用者就近擷取所需内容,降低網絡擁塞,提高使用者通路響應速度和命中率。CDN的關鍵技術主要有内容存儲和分發技術。

2.工作原理,前置知識:

(1)傳統通路:使用者通路域名–>解析伺服器IP–>通路目标主機

(2)普通CDN:使用者通路域名–>CDN節點–>真實伺服器IP–>通路目标主機

(3)帶WAF的CDN:使用者通路域名–>CDN節點(WAF)–>真實伺服器IP–>通路目标主機

3.阻礙,CDN節點會隐藏站點的真實IP,擷取不到源伺服器的真實資訊,影響安全測試的工作程序。

1.需要加速的域名

2.加速的區域

3.加速服務類型,如檔案,視訊,圖檔,全站加速等

4.原站資訊,被加速的站點的原本的真實伺服器位址

(一)判斷是否存在CDN

1.nslookup指令。

2.各地Ping,出現多個ip位址即為啟用了CDN。

(二)CDN繞過方法

1.子域名繞過,很多站點隻加速了主站或者部分域名,沒有對泛解析進行加速,通過子域名查找可以查找伺服器的真實IP

2.曆史DNS記錄。

3.利用網站漏洞,遺留檔案。

(1)phpinfo檔案中的記錄的ip位址,适用于沒有内網網卡的伺服器。

(2)ssrf漏洞,該漏洞會接受使用者的資料并利用伺服器去請求,日志會記錄通路日志的ip位址,對方伺服器會去請求你設定的通路的ip,利用該漏洞通路對方伺服器資源,從伺服器響應資料擷取真實IP。

4.從CDN本身入手,社工等方法。

5.利用mx記錄或郵件,很多站點都有sendmail的功能,而且郵件系統一般在内部沒有經過CDN解析,郵件源碼中就會包含真實IP,可以通過主動郵件配合備案資訊推算真實IP。

6.國外請求,利用一些欠發達偏遠國家的位址去請求,能夠比較容易擷取真實IP。

7.掃描探測,通過資訊收集,縮小範圍,配合工具掃描真實IP。

8.zmap掃描,全網掃FuckCDN,https://github.com/Tai7sy/fuckcdn

9.黑暗引擎搜尋,如shodan,fofa,zoomeye。特有的http頭部(如server類型、版本、cookie等資訊)、特定keyword(如title、css、js、url等)、特定的IP段搜尋(如fofa支援C段搜尋)等。

10.接口查詢,https://get-site-ip.com/

(三)找到真實IP,修改host檔案

1.修改host檔案,直接解析到真實ip,再次通路就不會通路到CDN節點,安全測試可以順利進行

2.Windows,C:\Windows\System32\drivers\etc\hosts

3.Linux,/etc/host

4.MAC,/private/etc/hosts

1.超級Ping:https://www.17ce.com/

2.查詢:https://get-site-ip.com/

3.國外請求:https://tools.ipip.net/cdn.php

4.全網掃描:https://github.com/Tai7sy/fuckcdn

繼續閱讀