滲透測試信息收集查詢真實IP過程
查找真實IP
如果目標服務器不存在CDN可以直接通過 http://tools.jb51.net/aideddesign/ipcha 獲取目標的一些IP及域名信息。
目標服務器存在CDN
CDN即內(nèi)容分發(fā)網(wǎng)絡,主要解決因傳輸距離和不同運營商節(jié)點造成的網(wǎng)絡速度性能低下的問題。
說簡單點,就是一組在不同運營商之間的對接節(jié)點上的高速緩存服務器,把用戶經(jīng)常訪問的靜態(tài)數(shù)據(jù)資源(例如靜態(tài)的html、css、js圖片等文件)直接緩存到節(jié)點服務器上。當用戶再次請求時,會直接分發(fā)到在理用戶近的節(jié)點服務器上響應給用戶。當用戶有實際數(shù)據(jù)交換時才會從遠程Web服務器上響應,這樣可以大大提高網(wǎng)站的響應速度以及用戶體驗。
若果滲透目標購買了CDN服務,可以直接ping目標的域名,但得到的并非真正的目標Web服務器,知識離我們最近的一臺目標節(jié)點CDN服務器,這就導致了我們無法直接得到目標的真實IP段范圍。
判斷目標是否使用了CDN
通常會通過ping目標主域,觀察域名的解析情況,以此來判斷其是否使用了CDN。
還可以利用在線網(wǎng)站17CE(https://www.17ce.com)進行全國多地區(qū)的ping服務器操作,然后對比每個區(qū)域ping出的IP結(jié)果,查看這些IP是否一致。
- 如果都是一樣的,極有可能不存在CDN。
- 如果IP大多不太一樣或者規(guī)律性很強,可以嘗試查詢這些IP的歸屬地,判斷是否存在CDN。
繞過CDN尋找真實IP
內(nèi)部郵箱資源。
一般的郵件系統(tǒng)都在內(nèi)部,沒有經(jīng)過CDN的解析,通過目標網(wǎng)站用戶注冊或者RSS訂閱功能,查看郵件、尋找郵件頭中的郵件服務器域名IP,ping這個郵件服務器的域名,就可以獲得目標的真實IP***(注意,必須是目標自己的郵件服務器,第三方或者公共郵件服務器是沒有用的)***。
掃描網(wǎng)站測試文件,如phpinfo、test等,從而找到真實的IP。
分域名站。
很多網(wǎng)站主站的訪問量會比大,所以主站都是掛CDN的,但是分站可能沒有掛CDN,可以通過ping二級域名獲取分站IP,可能會出現(xiàn)分站和主站不是同一個IP但在同一個C段下面的情況,從而能判斷出目標的真實IP段。
國外訪問。
國內(nèi)的CDN往往只對國內(nèi)用戶的訪問加速,二國王的CDN就不一定了。因此,通過國外在線代理網(wǎng)站App Synthetic Monitor(https://asm.ca.com/en/ping.php)訪問,可能會得到真實的IP。
查詢域名解析記錄。
也許目標很久以前并沒有用過CDN,所以可以通過網(wǎng)站NETCRAFT(https://www.netcraft.com)來觀察域名的IP歷史記錄,也可以大致分析出目標的真實IP段。
如果目標網(wǎng)站有自己的App,可以嘗試利用Fiddler或Burp Suite抓取App的請求,從而找到目標的真實IP。
繞過CloudFlare CDN查找真實IP。
現(xiàn)在很多網(wǎng)站都使用CloudFlare提供的CDN服務,在確定了目標網(wǎng)站使用CDN后,可以先嘗試通過在線網(wǎng)站的CloudFlareWatch(http://www.crimeflare.us/cfs.html#box)
驗證獲取的IP
找到目標的真實IP以后,如果是Web,最簡單的驗證方法是直接嘗試用IP訪問,看看響應的頁面是不是和訪問域名返回的一樣;或者在目標端比較大的情況下借助類似Masscan的工具掃描對應IP段中所有開了80、443、8080端口的IP,然后逐個嘗試IP訪問,觀察響應結(jié)果是否為目標站點。
收集敏感目錄文件
在滲透測中,探測Web目錄結(jié)構(gòu)和隱藏的敏感文件是一個必不可少的化解,從中可以獲取網(wǎng)站的后臺管理頁面、文件上傳頁面,甚至可能掃描出網(wǎng)站的源代碼。
針對網(wǎng)站目錄的掃描主要有DirBuster、御劍后臺掃描珍藏版、wwwscan、Spinder.py(輕量級快速單文件目錄后臺掃描)、Sensitivefilescan(輕量級快速單文件目錄后臺掃描)、Weakfilescan(輕量級快速單文件目錄后臺掃描)等工具。
以上就是滲透測試信息收集查找真實IP過程的詳細內(nèi)容,更多關(guān)于滲透測試信息收集查找IP的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
一句話木馬的原理及利用分析(asp,aspx,php,jsp)
一句話木馬的原理及利用分析,大家在發(fā)現(xiàn)可疑情況下,需要注意檢查的地方。2011-02-02