<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                合規國際互聯網加速 OSASE為企業客戶提供高速穩定SD-WAN國際加速解決方案。 廣告
                [TOC] ## 繞過CDN查找真實IP 在確認了目標確實用了CDN以后,就需要繞過CDN尋找目標的真實IP,下面介紹一些常規的方法。 ### 內部郵箱源 一般的郵件系統都在內部,沒有經過CDN的解析,通過利用目標網站的郵箱注冊、找回密碼或者RSS訂閱等功能,查看郵件、尋找郵件頭中的郵件服務器域名IP,ping這個郵件服務器的域名,就可以獲得目標的真實IP。 注意:必須是目標自己的郵件服務器,第三方或公共郵件服務器是沒有用的。 ![](https://qftm.github.io/Information_Collection_Handbook/real_ip/cdn_bypass/1594459-20200119142511035-408073430.png) ### 國外請求 很多時候國內的CDN對國外得覆蓋面并不是很廣,故此可以利用此特點進行探測。通過國外代理訪問就能查看真實IP了,或者通過國外的DNS解析,可能就能得到真實的IP。 #### 國際Ping 國際ping測試站點 * [ipip](https://tools.ipip.net/newping.php) * [ASM](https://asm.ca.com/en/ping.php) #### 國外DNS解析 * [世界各地DNS服務器地址大全](http://www.ab173.com/dns/dns_world.php) 測試站點:`www.yeah.net` 美國加利福尼亞州山景市谷歌公司DNS服務器:`8.8.4.4` ![](https://qftm.github.io/Information_Collection_Handbook/real_ip/cdn_bypass/1594459-20200119142541360-1030049461.png) ### 分站域名&C段查詢 很多網站主站的訪問量會比較大,所以主站都是掛CDN的,但是分站可能沒有掛CDN,可以通過ping二級域名獲取分站IP, 可能會出現分站和主站不是同一個IP但在同一個C段下面的情況,從而能判斷出目標的真實IP段。 ### 網站漏洞 通過網站的信息泄露如phpinfo泄露,github信息泄露,命令執行等漏洞獲取真實ip。 #### 一些測試文件 phpinfo、test等 ![](https://qftm.github.io/Information_Collection_Handbook/real_ip/cdn_bypass/1594459-20200119142643031-2126170556.png) #### SSRF漏洞 服務器主動向外發起連接,找到真實IP地址 ### 查詢DNS歷史析記錄 一般網站從部署開始到使用cdn都有一個過程,周期如果較長的話 則可以通過這類歷史解析記錄查詢等方式獲取源站ip,查看IP與域名綁定的歷史記錄,可能會存在使用CDN前的記錄。 ### 目標網站APP應用 如果目標網站有自己的App,可以嘗試利用Fiddler或Burp Suite抓取App的請求,從里面找到目標的真實IP。 ### 網絡空間引擎搜索 shodan、FOFA、zoomeye
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看