如何寻找隐藏在CloudFlare或TOR背后的真实原始IP

时间:2021-07-15 | 标签: | 作者:Q8 | 来源:luochicun网络

小提示:您能找到这篇{如何寻找隐藏在CloudFlare或TOR背后的真实原始IP}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的如何寻找隐藏在CloudFlare或TOR背后的真实原始IP内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

< font-size: 16px;">

< font-size: 16px;">获得用户的真实原始IP是攻击者梦寐以求的梦想,利用真实IP,攻击者发起的攻击才更有针对性和效率。

< font-size: 16px;">如何寻找隐藏在CloudFlare或TOR背后的真实原始IP,对攻击者来说是个不小的挑战。

< font-size: 16px;">因为配置了任何类似隐藏功能以及CloudFlare的服务,都具有隐藏用户真实原始IP的效果。攻击者只能利用其中的漏洞,才能找到想要的IP,进而利用这些IP,直接攻击使用CloudFlare的网站,比如绕过WAF、限制网速、绕过DDoS保护等,甚至干脆删除安全运营商提供的隐藏真实原始IP的服务,或者将TOR提供的身份隐藏服务取消。寻找隐藏在CloudFlare或TOR背后的真实原始IP的方法,会根据用户使用的服务或技术类型而异,例如,TOR隐藏服务不存在MX记录,所以对它就要采取一种特殊的寻找IP的方法。

< font-size: 16px;">利用SSL证书寻找真实原始IP

< font-size: 16px;">使用给定的域名

< font-size: 16px;">假如你在xyz123boot.com上托管了一个服务,原始服务器IP是136.23.63.44。 而CloudFlare则会为你提供DDoS保护,Web应用程序防火墙和其他一些安全服务,以保护你的服务免受攻击。为此,你的Web服务器就必须支持SSL并具有证书,此时CloudFlare与你的服务器之间的通信,就像你和CloudFlare之间的通信一样,会被加密(即没有灵活的SSL存在)。这看起来很安全,但问题是,当你在端口443(https://136.23.63.44:443)上直接连接到IP时,SSL证书就会被暴露。

< font-size: 16px;">此时,如果攻击者扫描0.0.0.0/0,即整个互联网,他们就可以在端口443上获取在xyz123boot.com上的有效证书,进而获取提供给你的Web服务器IP。

< font-size: 16px;">目前Censys工具就能实现对整个互联网的扫描,Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器。Censys搜索引擎能够扫描整个互联网,Censys每天都会扫描IPv4地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。

< font-size: 16px;">而攻击者唯一需要做的就是把上面用文字描述的搜索词翻译成实际的搜索查询参数。

< font-size: 16px;">xyz123boot.com证书的搜索查询参数为:parsed.names:xyz123boot.com

< font-size: 16px;">只显示有效证书的查询参数为:tags.raw:trusted



< font-size: 16px;">攻击者可以在Censys上实现多个参数的组合,这可以通过使用简单的布尔逻辑来完成。

< font-size: 16px;">组合后的搜索参数为:parsed.names: xyz123boot.com and tags.raw: trusted

< font-size: 16px;">Censys将向你显示符合上述搜索条件的所有标准证书,以上这些证书是在扫描中找到的。

< font-size: 16px;">要逐个查看这些搜索结果,攻击者可以通过单击右侧的“Explore”,打开包含信息流广告哪些多个工具的下拉菜单。What's using this certificate? > IPv4 Hosts

< font-size: 16px;">此时,攻击者将看到一个使用特定证书的IPv4主机列表,而真实原始 IP就藏在其中。

< font-size: 16px;">你可以通过导航到端口443上的IP来验证,看它是否重定向到xyz123boot.com?或它是否直接在IP上显示网站?

< font-size: 16px;">使用给定的SSL证书

< font-size: 16px;">如果你是执法部门的人员,想要找出一个隐藏在cheesecp5vaogohv.onion下的儿童色情网站。做好的办法,就是找到其原始IP,这样你就可以追踪到其托管的服务器,甚至查到背后的运营商以及金融线索。

< font-size: 16px;">隐藏服务具有SSL证书,要查找它使用的IPv4主机,只需将"SHA1 fingerprint"(签名证书的sha1值)粘贴到Censys IPv4主机搜索中,即可找到证书,使用此方法可以轻松找到配置错误的Web服务器。

< font-size: 16px;">利用DNS记录寻找真实原始IP

< font-size: 16px;">CloudFlare里含有DNS记录,利用Censys这样的工具,就可以找到存在于web服务器中的DNS记录。

< font-size: 16px;">利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。

< font-size: 16px;">除了过去的DNS记录,即使是当前的记录也可能泄漏原始服务器IP。例如,MX记录是一种常见的查找IP的方式。如果网站在与web相同的服务器和IP上托管自己的邮件服务器,那么原始服务器IP将在MX记录中。

< font-size: 16px;">利用HTTP标头寻找真实原始IP

< font-size: 16px;">借助SecurityTrails这样的平台,任何人都可以在茫茫的大数据搜索到自己的目标,甚至可以通过比较HTTP标头来查找到原始服务器。

< font-size: 16px;">特别是当用户拥有一个非常特别的服务器名称与软件名称时,攻击者找到你就变得更容易。

< font-size: 16px;">如果要搜索的数据相当多,如上所述,攻击者可以在Censys上组合搜索参数。假设你正在与1500个Web服务器共享你的服务器HTTP标头,这些服务器都发送的是相同的标头参数和值的组合。而且你还使用新的PHP框架发送唯一的HTTP标头(例如:X-Generated-Via:XYZ框架),目前约有400名网站管理员使用了该框架。而最终由三个服务器组成的交集,只需手动操作就可以找到了IP,整个过程只需要几秒钟。

< font-size: 16px;">例如,Censys上用于匹配服务器标头的搜索参数是80.http.get.headers.server :,查找由CloudFlare提供服务的网站的参数如下:

< font-size: 16px;">80.http.get.headers.server:cloudflare

< font-size: 16px;">利用应用和服务寻找真实原始IP

< font-size: 16px;">由TOR隐藏服务或通过CloudFlare提供的网站是一个普通网站,而HTTP服务器之类的标头可用于查找正在使用的服务和版本的可能存在的漏洞。当攻击者获得对服务器的访问权限时,你显然可以轻松找到IP。

< font-size: 16px;">另一种尝试是找到可能触发漏洞的提示信息,错误消息就可以显示敏感信息。这些信息可以只是IP本身,也可以是任何参数信息。



< font-size: 16px;">在重新调试阶段运行gobuster以查找文件和目录,这个过程应该在每隔一段时间进行一次。攻击者可以找到的内容是日志,数据库转储或备份等等。



< font-size: 16px;">此时攻击者会看看是否可以让为网站提供支持的应用程序与其他服务进行交互,如果你不是执法机构,如果用户只是在使用API,你可能无法获得IP。但作为本文的案例,也许攻击者可以在网站上设置一个头像并提供图片的URL而不是上传它。如果用户正在下载它,则他们可能是从其原始服务器进行的。此时,IP就会出现在日志中。

< font-size: 16px;">利用网站返回的内容寻找真实原始IP

< font-size: 16px;">如果遂宁网站开发原始服务器IP也返回了网站的内容,那么可以在网上搜索大量的相关数据。

< font-size: 16px;">浏览网站源代码,寻找独特的代码片段。在JavaScript中使用具有访问或标识符参数的第三方服务(例如Google Analytics,reCAPTCHA)是攻击者经常使用的方法。

< font-size: 16px;">以下是从HackTheBox网站获取的Google Analytics跟踪代码示例:

< font-size: 16px;">ga('create','UA-93577176-1','auto');

< font-size: 16px;">可以使用80.http.get.body:参数通过body/source过滤Censys数据,不幸的是,正常的搜索字段有局限性,但你可以在Censys请求研究访问权限,该权限允许你通过Google BigQuery进行更强大的查询。

< font-size: 16px;">Shodan是一种类似于Censys的服务,也提供了http“确认传播”专注于品牌策划、效果营销和危机管理的数字整合营销传播公司,我们深度诠释客户的品牌理念、文化及背景,多维深度传播客户的文化底蕴和核心价值观,提升客户品牌的知名度、关注度与美誉度。搜索参数。

如何寻找隐藏在CloudFlare或TOR背后的真实原始IP

上一篇:如何向PayPal报告可疑的欺骗、欺诈或未经授权交
下一篇:我没有PayPal账户,为什么会收到PayPal发送的电子


版权声明:以上主题为“如何寻找隐藏在CloudFlare或TOR背后的真实原始IP"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
推荐内容
扫码咨询
    如何寻找隐藏在CloudFlare或TOR背后的真实原始IP
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“如何寻找隐藏在CloudFlare或TOR背后的真实原始IP”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通如何寻找隐藏在CloudFlare或TOR背后的真实原始IP的相关事宜。

关键词:如何寻找隐藏在CloudFlare或

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:sales@1330.com.cn
电话:400-021-1330 | 客服QQ:865612759
沪ICP备12034177号 | 沪公网安备31010702002418号