使用了CDN如何查找网站的真实源IP?

本文为(国内外)全网关于CDN网络对抗攻击的最全面、最完整、最新、最实用的文章,渗透测试中若遇到CDN类问题,只需阅读本指南即可。在Github中,我还将长期更新这篇文章,以更新新的对抗技术、工具和网站。内容分析网,中文全名是内容分发网络,简称CDN。利用CDN技术可以有效地提高网站的访问速度和安全性,所以目前因特网上超过50%的Cuimpex前1000个网站和45%以上的Cuimpex前一万个网站都部署在CDN后,全部请求网站内容的用户都是会从最近的CDN代理服务器获得缓存版本,这样可以加快内容加载,提高网站性能。


完整的CDN相应原理在网络上都是有阐释,有兴趣的读者可以去查一下,本指南是针对攻击,追求简洁,高效,实用,就不再赘述一些与概念相应的东西了。


对域名IP进行反查,查看结果是不是存在大量无关域名,查看请求响应返回数据的顶部,是不是有CDN服务提供商标志,运用超级ping,利用不同地点的ping测试,查看返回的IP是不是不同,判断IP是不是位于普通CDN服务提供商的服务器IP段,如果asp或asp.net网站返回的server不是IIS,反而是Nginx,则大多数运用nginx反向代理到CDN,利用Nslookup查询域名,看是不是返回多个应答IP。


在DNS记录/IP历史记录/子域名等数据记录的查询中,许多网站只对关键域名或主域名进行CDN,而下许多子域名不运用CDN服务,所以我们可以利用查询目标网站的根域名、子域名、泛域名甚至多级子域名来获取真实的IP。但有时查到的并非真正的IP,可能只是做了一个A记录,这样就可以继续扫描同一C段中的IP和端口,然后逐一探测是不是为目标网站。网站运用CDN服务之前,会解析一个真实的IP,所以可以查询DNS历史,看运用CDN前是不是能检测到IP。TXT记录和SPF记录是DNS解析记录的重点,是不是有泄露真实IP的情况发生。


DNS历史记录查询(https://securitytrails.com/)

SecurityTrails(前称DNSTrails)拥有3.5万亿DNS记录、3亿whois记录、8亿SSL认证记录和来自4.5亿多子域的记录数据。从2008年开始,网站每天都是会收集和更新大量的数据。SecurityTrails是我运用最多的平台之一,免费,精确,数据量非常大,足以支持日常的渗透测试使用。


分享: