# CDN繞過:
## **CDN的優勢:**
1. 提高用戶訪問速率,優化用戶使用體驗。
2. 隱藏真實服務器的IP
3. 提供WAF功能
目前很多CDN也提供了WAF的功能,我們的訪問請求會先經過CDN節點的過濾,該過濾可對SQL注入、XSS、Webshell上傳、命令注入、惡意掃描等攻擊行為進行有效檢測和攔截。CDN節點將認為無害的數據提交給真實的主機服務器。
### 判斷是否有cdn
**要判斷該域名是否存在CDN的情況,可以去在線CDN查詢網站:**
> 全球ping測試:https://wepcc.com
> 多個地點ping服務器:http://ping.chinaz.com
> 超級ping:http://ping.aizhan.com
如果是2個或者3個,并且這幾個地址是同一地區的不同運營商的話,則這幾個地址是服務器的出口地址,該服務器在內網中,通過不同運營商NAT映射供互聯網訪問,同時采用幾個不同的運營商可以負載均衡和熱備份。
**如果是多個ip地址,并且這些ip地址分布在不同地區的話,則基本上可以斷定就是采用了CDN了。**
### 如何驗證是否是真實IP
**找到了真實IP之后,如何驗證其真實性呢?**
最簡單的驗證方法是直接嘗試用IP訪問,看看響應的頁面是不是和訪問域名返回的一樣
或者在目標段比較大的情況下,借助類似nmap的工具批掃描對應IP段中所有開了80、443、8080端口的 IP,然后逐個嘗試IP訪問,觀察響應結果是否為目標站點。
## **??繞過CDN機制:**
### 方法一:歷史DNS記錄查詢:
**1、查看 IP 與 域名綁定的歷史記錄,可能會存在使用 CDN 前的記錄,相關查詢網站有:**
> DNS查詢 :https://dnsdb.io/zh-cn
> 微步在線:https://x.threatbook.cn
> 在線域名信息查詢 :http://toolbar.netcraft.com/site_report?url=
> DNS、IP等查詢 :http://viewdns.info/
> CDN查詢IP:https://tools.ipip.net/cdn.php
**2、利用SecurityTrails平臺,攻擊者就可以精準的找到真實原始IP。
他們只需在搜索字段中輸入網站域名,然后按Enter鍵即可,這時“歷史數據”就可以在左側的菜單中找到。**
> https://securitytrails.com/domain/oldboyedu.com/dns
除了過去的DNS記錄,即使是當前的記錄也可能泄漏原始服務器IP。
例如,MX記錄是一種常見的查找IP的方式。如果網站在與web相同的服務器和IP上托管自己的郵件服務器,那么原始服務器IP將在MX記錄中。
**3、觀看ip變化**
> http://toolbar.netcraft.com/site_report?url=www.aabbc.com
### **方法二:查詢子域名**
1. 微步在線:
https://x.threatbook.cn
2. Dnsdb查詢法:
https://dnsdb.io/zh-cn/
3. Google 搜索:
Google site:baidu.com -www就能查看除www外的子域名
4. 各種子域名掃描器
5. 網絡空間引擎搜索法:
常見的有以前的鐘馗之眼,shodan,fofa搜索。
6. 利用SSL證書尋找真實原始IP
只顯示有效證書的查詢參數為:tags.raw:trusted
https://censys.io/certificates?q=parsed.names%3Aaabbcc.com+and+tags.raw%3Atrusted
Censys將向你顯示符合上述搜索條件的所有標準證書,以上這些證書是在掃描中找到的。
要逐個查看這些搜索結果,攻擊者可以通過單擊右側的“Explore”,打開包含多個工具的下拉菜單。What's using this certificate? > IPv4 Hosts
7. 使用國外主機解析域名
國內很多CDN廠商因為各種原因只做了國內的線路,而針對國外的線路可能幾乎沒有,此時我們使用國外的主機直接訪問可能就能獲取到真實IP。
8. 方法網站漏洞查找
1)目標敏感文件泄露,例如:phpinfo之類的探針、"info.php", "phpinfo.php", "test.php", "l.php"、GitHub信息泄露等。
2)查看漏洞掃描報警信息,手工造成頁面報錯
3)XSS盲打,命令執行反彈shell,SSRF等。
4)無論是用社工還是其他手段,拿到了目標網站管理員在CDN的賬號,從而在從CDN的配置中找到網站的真實IP。
9. 網站郵件訂閱查找
RSS郵件訂閱,很多網站都自帶 sendmail,會發郵件給我們,此時查看郵件源碼里面就會包含服務器的真實 IP 了。
10. F5 LTM解碼法
當服務器使用F5 LTM做負載均衡時,通過對set-cookie關鍵字的解碼真實ip也可被獲取,例如:Set-Cookie: BIGipServerpool\_8.29\_8030=487098378.24095.0000,先把第一小節的十進制數即487098378取出來,然后將其轉為十六進制數1d08880a,接著從后至前,以此取四位數出來,也就是0a.88.08.1d,最后依次把他們轉為十進制數10.136.8.29,也就是最后的真實ip
11. 通過信息報錯或訪問相關測試頁面()
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具