滲透測試信息收集查詢真實IP過程
查找真實IP
如果目標服務器不存在CDN可以直接通過 http://tools.jb51.net/aideddesign/ipcha 獲取目標的一些IP及域名信息。
目標服務器存在CDN
CDN即內容分發網絡,主要解決因傳輸距離和不同運營商節點造成的網絡速度性能低下的問題。
說簡單點,就是一組在不同運營商之間的對接節點上的高速緩存服務器,把用戶經常訪問的靜態數據資源(例如靜態的html、css、js圖片等文件)直接緩存到節點服務器上。當用戶再次請求時,會直接分發到在理用戶近的節點服務器上響應給用戶。當用戶有實際數據交換時才會從遠程Web服務器上響應,這樣可以大大提高網站的響應速度以及用戶體驗。
若果滲透目標購買瞭CDN服務,可以直接ping目標的域名,但得到的並非真正的目標Web服務器,知識離我們最近的一臺目標節點CDN服務器,這就導致瞭我們無法直接得到目標的真實IP段范圍。
判斷目標是否使用瞭CDN
通常會通過ping目標主域,觀察域名的解析情況,以此來判斷其是否使用瞭CDN。
還可以利用在線網站17CE(https://www.17ce.com)進行全國多地區的ping服務器操作,然後對比每個區域ping出的IP結果,查看這些IP是否一致。
- 如果都是一樣的,極有可能不存在CDN。
- 如果IP大多不太一樣或者規律性很強,可以嘗試查詢這些IP的歸屬地,判斷是否存在CDN。
繞過CDN尋找真實IP
內部郵箱資源。
一般的郵件系統都在內部,沒有經過CDN的解析,通過目標網站用戶註冊或者RSS訂閱功能,查看郵件、尋找郵件頭中的郵件服務器域名IP,ping這個郵件服務器的域名,就可以獲得目標的真實IP***(註意,必須是目標自己的郵件服務器,第三方或者公共郵件服務器是沒有用的)***。
掃描網站測試文件,如phpinfo、test等,從而找到真實的IP。
分域名站。
很多網站主站的訪問量會比大,所以主站都是掛CDN的,但是分站可能沒有掛CDN,可以通過ping二級域名獲取分站IP,可能會出現分站和主站不是同一個IP但在同一個C段下面的情況,從而能判斷出目標的真實IP段。
國外訪問。
國內的CDN往往隻對國內用戶的訪問加速,二國王的CDN就不一定瞭。因此,通過國外在線代理網站App Synthetic Monitor(https://asm.ca.com/en/ping.php)訪問,可能會得到真實的IP。
查詢域名解析記錄。
也許目標很久以前並沒有用過CDN,所以可以通過網站NETCRAFT(https://www.netcraft.com)來觀察域名的IP歷史記錄,也可以大致分析出目標的真實IP段。
如果目標網站有自己的App,可以嘗試利用Fiddler或Burp Suite抓取App的請求,從而找到目標的真實IP。
繞過CloudFlare CDN查找真實IP。
現在很多網站都使用CloudFlare提供的CDN服務,在確定瞭目標網站使用CDN後,可以先嘗試通過在線網站的CloudFlareWatch(http://www.crimeflare.us/cfs.html#box)
驗證獲取的IP
找到目標的真實IP以後,如果是Web,最簡單的驗證方法是直接嘗試用IP訪問,看看響應的頁面是不是和訪問域名返回的一樣;或者在目標端比較大的情況下借助類似Masscan的工具掃描對應IP段中所有開瞭80、443、8080端口的IP,然後逐個嘗試IP訪問,觀察響應結果是否為目標站點。
收集敏感目錄文件
在滲透測中,探測Web目錄結構和隱藏的敏感文件是一個必不可少的化解,從中可以獲取網站的後臺管理頁面、文件上傳頁面,甚至可能掃描出網站的源代碼。
針對網站目錄的掃描主要有DirBuster、禦劍後臺掃描珍藏版、wwwscan、Spinder.py(輕量級快速單文件目錄後臺掃描)、Sensitivefilescan(輕量級快速單文件目錄後臺掃描)、Weakfilescan(輕量級快速單文件目錄後臺掃描)等工具。
以上就是滲透測試信息收集查找真實IP過程的詳細內容,更多關於滲透測試信息收集查找IP的資料請關註WalkonNet其它相關文章!
推薦閱讀:
- Java 輕松入門使用Fiddler抓包工具教程
- Fiddler4的安裝與使用詳解
- Burpsuite模塊之Burpsuite Intruder模塊詳解
- jmeter調試錯誤全集(入門必備)
- 突破神奇的Cloudflare防火墻的網絡安全學習