渗透测试信息收集查询真实IP过程

查找真实IP

如果目标服务器不存在CDN可以直接通过 http://tools.jb51.net/aideddesign/ipcha 获取目标的一些IP及域名信息。

目标服务器存在CDN

CDN即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题。

说简单点,就是一组在不同运营商之间的对接节点上的高速缓存服务器,把用户经常访问的静态数据资源(例如静态的html、css、js图片等文件)直接缓存到节点服务器上。当用户再次请求时,会直接分发到在理用户近的节点服务器上响应给用户。当用户有实际数据交换时才会从远程Web服务器上响应,这样可以大大提高网站的响应速度以及用户体验。

若果渗透目标购买了CDN服务,可以直接ping目标的域名,但得到的并非真正的目标Web服务器,知识离我们最近的一台目标节点CDN服务器,这就导致了我们无法直接得到目标的真实IP段范围。

判断目标是否使用了CDN

通常会通过ping目标主域,观察域名的解析情况,以此来判断其是否使用了CDN。

还可以利用在线网站17CE(https://www.17ce.com)进行全国多地区的ping服务器操作,然后对比每个区域ping出的IP结果,查看这些IP是否一致。

  • 如果都是一样的,极有可能不存在CDN。
  • 如果IP大多不太一样或者规律性很强,可以尝试查询这些IP的归属地,判断是否存在CDN。

绕过CDN寻找真实IP

内部邮箱资源。

一般的邮件系统都在内部,没有经过CDN的解析,通过目标网站用户注册或者RSS订阅功能,查看邮件、寻找邮件头中的邮件服务器域名IP,ping这个邮件服务器的域名,就可以获得目标的真实IP***(注意,必须是目标自己的邮件服务器,第三方或者公共邮件服务器是没有用的)***。

扫描网站测试文件,如phpinfo、test等,从而找到真实的IP。

分域名站。

很多网站主站的访问量会比大,所以主站都是挂CDN的,但是分站可能没有挂CDN,可以通过ping二级域名获取分站IP,可能会出现分站和主站不是同一个IP但在同一个C段下面的情况,从而能判断出目标的真实IP段。

国外访问。

国内的CDN往往只对国内用户的访问加速,二国王的CDN就不一定了。因此,通过国外在线代理网站App Synthetic Monitor(https://asm.ca.com/en/ping.php)访问,可能会得到真实的IP。

查询域名解析记录。

也许目标很久以前并没有用过CDN,所以可以通过网站NETCRAFT(https://www.netcraft.com)来观察域名的IP历史记录,也可以大致分析出目标的真实IP段。

如果目标网站有自己的App,可以尝试利用Fiddler或Burp Suite抓取App的请求,从而找到目标的真实IP。

绕过CloudFlare CDN查找真实IP。

现在很多网站都使用CloudFlare提供的CDN服务,在确定了目标网站使用CDN后,可以先尝试通过在线网站的CloudFlareWatch(http://www.crimeflare.us/cfs.html#box)

验证获取的IP

找到目标的真实IP以后,如果是Web,最简单的验证方法是直接尝试用IP访问,看看响应的页面是不是和访问域名返回的一样;或者在目标端比较大的情况下借助类似Masscan的工具扫描对应IP段中所有开了80、443、8080端口的IP,然后逐个尝试IP访问,观察响应结果是否为目标站点。

收集敏感目录文件

在渗透测中,探测Web目录结构和隐藏的敏感文件是一个必不可少的化解,从中可以获取网站的后台管理页面、文件上传页面,甚至可能扫描出网站的源代码。

针对网站目录的扫描主要有DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py(轻量级快速单文件目录后台扫描)、Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan(轻量级快速单文件目录后台扫描)等工具。

以上就是渗透测试信息收集查找真实IP过程的详细内容,更多关于渗透测试信息收集查找IP的资料请关注脚本之家其它相关文章!

你可能感兴趣的:(渗透测试信息收集查询真实IP过程)