信息收集-CDN绕过
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。
#如何判断目标存在CDN服务?
利用多节点技术进行请求返回判断
超级ping 检测
http://ping.chinaz.com/ 地址不一样 有cdn
#CDN对于安全测试有那些影响?
隐藏真实ip
#目前常见的CDN绕过技术有哪些?
子域名查询
l 子域名挖掘机
l 网上子域名查询
l 网站爬取
邮件服务查询
国外地址请求 超级ping 换代理访问
遗留文件,扫描全网
黑暗引擎搜索特定文件
l Soadn
l Fofa
l Zoomeye
dns历史记录,以量打量
l ddos 攻击 cdn节点爆了以后流量就会转到 真实主机
第三方 威步在线 等等
查询工具 cdn绕过工具
手机站点 域名 或者手机抓包
sodan搜同文件网站
#CDN真实IP地址获取后绑定指向地址
更改本地HOSTS解析指向文件
演示案例:
² 利用子域名请求获取真实IP
² 利用国外地址请求获取真实IP
² 利用第三方接口查询获取真实IP
² 利用邮件服务器接口获取真实IP
² 利用黑暗引擎搜索特定文件获取真实IP
² 备案号 公司地址
xueersi 子域名上面的小技巧
sp910 DNS历史记录=第三方接口(接口查询)
m.sp910 子域名小技巧/采集/国外请求(同类型访问)
mozhe 邮件源码测试对比第三方查询(地区分析)
v23gg 黑暗引擎(shodan搜指定hash文件)
扫全网
fuckcdn,w8fuckcdn,zmap等
#Python2开发别搞错了执行环境
#安装mmh3失败记得先安装下这个#Microsoft Visual C++ 14.0
#https://pan.baidu.com/s/12TcFkZ6KFLhofCT-osJOSg 提取码:wkgv
import mmh3
import requests
response = requests.get(‘http://www.xx.com/favicon.ico‘)
favicon = response.content.encode(‘base64’)
hash = mmh3.hash(favicon)
print ‘http.favicon.hash:’+str(hash)
涉及资源:
https://www.shodan.io
https://x.threatbook.cn
http://ping.chinaz.com
https://www.get-site-ip.com/
https://asm.ca.com/en/ping.php
https://github.com/Tai7sy/fuckcdn
https://github.com/boy-hack/w8fuckcdn
https://mp.weixin.qq.com/s?__biz=MzA5MzQ3MDE1NQ==&mid=2653939118&idx=1&sn=945b81344d9c89431a8c413ff633fc3a&chksm=8b86290abcf1a01cdc00711339884602b5bb474111d3aff2d465182702715087e22c852c158f&token=268417143&lang=zh_CN#rd