第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件
本文发布于632天前,本文最后更新于577 天前,其中的信息可能已经过时,如有错误请留言或评论。

知识点

  1. CDN服务-解释差异识别
  2. CDN绕过-配置差异导致
  3. CDN绕过-主动连接获取
  4. CDN绕过-全网扫描获取

前置知识

  • 传统访问:用户访问域名–>解析服务器IP–>访问目标主机
  • 普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机
  • 带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机

服务商

  • 国内服务商
    • 阿里云 百度云 七牛云
      又拍云 腾讯云 Ucloud
      360 网宿科技 ChinaCache
  • 国外服务商
    • CloudFlare StackPath Fastly
      Akamai CloudFront Edgecast
      CDNetworks Google Cloud CDN
      CacheFly Keycdn Udomain CDN77

解决

  1. CDN服务对安全影响
  2. CDN服务绕过识别手法

演示案例

CDN配置

配置1:加速域名-需要启用加速的域名

子域名获取真实ip

配置2:加速区域-需要启用加速的地区

国外访问获取真实ip

配置3:加速类型-需要启用加速的资源

证书

前置后置-CDN服务-识别&绑定访问

超级Ping:http://17ce.com/
超级Ping:https://ping.chinaz.com/
各地ping(出现多个IP即启用CDN服务)
后置:绑定HOST访问解析(参考基础课CDN安全影响)

某应用-CDN绕过-子域名&接口查询

配置加速选项中只加速主域名,导致其他子域名未加速(解析IP可能同IP也可能C段)
接口查询:https://get-site-ip.com/
接口查询:https://fofa.info/extensions/source
使用网络空间&第三方功能集合查询判断

某应用-CDN绕过-主动漏洞&遗留文件

  1. 漏洞如:SSRF RCE等
    利用漏洞让对方真实服务器主动出网连接,判断来源IP即真实IP
  2. 遗留文件:phpinfo类似功能
    通过访问类似PHPINFO类似代码函数获取本地IP造成的地址泄漏

某应用-CDN绕过-邮件系统&全网扫描

邮件系统

邮件系统不能做cdn

判断条件:发信人是当前域名邮件用户名,目标可能使用第三方邮件系统代发邮件,从而使发送邮件ip和目标无关
-让他主动给你发:
部署架设的邮件服务器如果向外部用户发送邮件的话,
那么邮件头部的源码中会包含此邮件服务器的真实IP地址。
常见的邮件触发点有:

  1. RSS订阅
  2. 邮箱注册、激活处
  3. 邮箱找回密码处
  4. 产品更新的邮件推送
  5. 某业务执行后发送的邮件通知
  6. 员工邮箱、邮件管理平台等入口处的忘记密码

-你给未知邮箱发:(需要自己的邮件服务器不能第三方)
通过发送邮件给一个不存在的邮箱地址,因为该用户邮箱不存在,所以发送将失败,
并且还会收到一个包含发送该电子邮件给你的服务器的真实IP通知。

全网扫描

  1. 判断加速厂商
  2. IP库筛地址段
  3. 配置范围扫描

先从IP段去扫描符合开放端口,再从IP去访问看看关键字,将符合结果进行保存!
厂商查询:
https://tools.ipip.net/cdn.php
工具项目:
纯真ip库:https://www.cz88.net/geo-public
fuckcdn:https://github.com/Tai7sy/fuckcdn

总结

查询结果要结合起来看,各种手段查找到的ip对比并查看目标备案号等。

常见方法

子域名,邮件系统,国外访问,证书查询,APP抓包,网络空间
通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等

参考

超级Ping:http://www.17ce.com/
超级Ping:https://ping.chinaz.com/
接口查询:https://get-site-ip.com/
接口查询:https://fofa.info/extensions/source
国外请求:https://tools.ipip.net/cdn.php
国外请求:https://boce.aliyun.com/detect/
IP社区库:https://www.cz88.net/geo-public
全网扫描:https://github.com/Tai7sy/fuckcdn
全网扫描:https://github.com/boy-hack/w8fuckcdn
全网扫描:https://github.com/Pluto-123/Bypass_cdn
渗透测试中最全的CDN绕过总结:https://mp.weixin.qq.com/s/zxEH-HMqKukmq7qXfrdnQQ

学习内容均来自小迪安全系列课程:http://xiaodi8.com/

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇