免责声明:本文章仅用于交流学习,因文章内容而产生的任何违法&未授权行为,与文章作者无关!!!
附:完整笔记目录~
ps:本人小白,笔记均在个人理解基础上整理,若有错误欢迎指正!
2.5 CDN信息收集
- 引子:这篇是对架构信息收集中CDN部分的补充,由于Web应用先得注册域名才能使用CDN服务,而我国境内的域名注册需先要备案。又因为笔者目前并没有这方面的需求,因此本文仅简单介绍该如何识别CDN,以及一些常见的CDN绕过方式。
- CDN识别
CDN最常用的识别方式就是多区域解析同一ip,再由解析结果判断,若结果一致,则证明目标Web并未配置CDN服务,若结果不一致,则证明其配置了CDN。
一般通过在线平台即可实现,如阿里的网络拨测 https://boce.aliyun.com/detect/ping ,站长之家的超级ping等。我们以百度为例:
可以看到,由于CDN的配置,导致其Web应用隐去了真实ip。于我们测试者而言,则可能会导致测目标测到CDN服务器上去的情况,因此,接下来介绍一些常见绕过CDN的方式。(ps:不过这些方法都不具备普适性,意思就是想绕过CDN需要先满足一些特定条件才可。) - CDN绕过
由于目标站点仅使用CDN对境内来源ip加速,因此当我们以境外ip对这类站点进行访问时,可能获取到目标Web的真实ip。
目前该方法已失效,以小迪实验来看,所有配置CDN境内加速的Web,当使用境外ip解析时都会被解析至同一ip。
实验环境:阿里云CDN服务 → 配置境内加速服务
Result:使用境外ip解析 → 解析地址统一为:180.163.146.78- 由于目标站点管理员疏忽,导致其CDN仅加速主站而未对子站进行加速,因此当使用多区域解析子站ip时返回目标Web真实ip。
- 由于目标站点CDN服务可能在上线一段时间后开启,因此可通过在线平台数据库所记录历史数据获取目标Web的真实ip,如DNS解析平台、证书查询平台、网络空间测绘等。
- 若目标搭建邮件服务器且与其真实Web应用服务器在一块,则可利用其发送的邮件信息获取真实ip。
- 若目标存在Web端漏洞SSRF,则可利用该漏洞控制目标主动向外访问,从而获取目标真实ip。
- 若目标存在敏感信息泄露,如phpinfo信息泄露,则通过泄露信息获取真实ip。
- 在线平台直接查询真实ip,不过结果不一定准确,仅供参考。如:https://get-site-ip.com/
- 全网扫描获取真实ip,这里简单介绍一下流程:
- 使用在线平台,通过域名获取其所使用CDN厂商。如,https://tools.ipip.net/cdn.php (不过这个站目前好像用不了),https://cdn.chinaz.com/ (站长之家的站,要付费)
- 通过公开ip库去查询该厂商所能使用的ip段。公开ip库推荐纯真。
- 提取目标Web独有特征,利用工具去扫查询到的ip段,并将扫到的结果与目标Web的特征比对,最后给出可能存在的真实ip。工具:https://github.com/Tai7sy/fuckcdn