时间:2021-07-15 | 标签: | 作者:Q8 | 来源:NOSEC安全讯息平台网络
小提示:您能找到这篇{寻找隐藏在CloudFlare和Tor后的真实IP}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的寻找隐藏在CloudFlare和Tor后的真实IP内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您! |
< ">在渗透测试时,我们经常会遇到目标处于CloudFlare或其他cdn服务之后,使我们无法发现原始服务器IP,难以使用某些渗透手段。但是,这类网站一旦出现设置不当,就有可能暴露真实IP。而一旦我们获得了真实IP,自然就可以对这些网站进行暴力破解,DDoS攻击等等。注意,隐藏Tor后的网站也有这种风险。以下将介绍几种发掘网站真实IP的方法,希望大家能针对性地使用。 < font-size: 16px;">1.SSL证书 < font-size: 16px;">1.1使用给定的域名 < font-size: 16px;">假设你有一个网站,域名为xyz123boot.com,服务器真实IP是136.23.63.44。CloudFlare为网站提供DDoS保护,Web防火墙和其他一些安全服务。你的Web服务器支持SSL并有证书,因此CloudFlare与你的服务器之间的通信就像你的网站用户和CloudFlare之间的通信一样加密(即SSL不够灵活)。乍一看,好像没什么问题。 < font-size: 16px;">但是,此时,真实IP的443端口(https://化妆品的危机公关方案136.23.63.44:443)的证书会直接暴露在互联网上。若对全球IP的443端口进行扫描,就能在某个IP的443端口上获取涉及xyz123boot.com的有效证书,而这个IP就可以说是服务器的真实IP。 < font-size: 16px;">很多网络搜索引擎可以收录证书信息。你唯一需要做的就是将网站域名的关键词进行搜索。 < font-size: 16px;">例如,对于Censys网络搜索引擎,xyz123boot.com的证书的搜索语句如下: < font-size: 16px;">parsed.names:xyz123boot.com < font-size: 16px;">只显示有效的证书: < font-size: 16px;">tags.raw:trusted < font-size: 16px;">在Censys上对这些搜索条件进行布尔组合即可。 < font-size: 16px;">最后搜索语句: < font-size: 16px;">parsed.names:xyz123boot.com and tags.raw:trusted < font-size: 16px;"> < font-size: 16px;">Censys将显示符合上述标准的所有证书,这些证书是他们在全球扫描中找到的。 < font-size: 16px;">逐个单击搜索结果,你可以在详情页面右侧的“浏览”中发现多个工具,然后我们点击What's using this certificate? > IPv4 Hosts < font-size: 16px;"> < font-size: 16px;">这时你可以看到使用这个证书的所有IPv4主机列表。其中某个就可能是真实IP。 < font-size: 16px;"> < font-size: 16px;">最后,你可以直接导航到某个IP的443端口进行验证,看它是否重定向到xyz123boot.com?或者是否会直接显示网站? < font-size: 16px;">1.2通过给定的证书 < font-size: 16px;">你是联邦调查局,想关闭一个在暗网中的cheesecp5vaogohv.onion域名的色情网站。那么你就必须要原始IP,这样才能找到主机,找到运软文推广在哪里推营商,最后找到服务器所有者。 < font-size: 16px;">此时,利用网络搜索引擎,我们可以查找使用相同SSL证书的IPv4主机,只需将其SHA1指纹(没有冒号)粘贴到Cen危机公关企业案例分析sys IPv4主机搜索中即可。不是所有服务器的SSL都配置严谨。 < font-size: 16px;">2.DNS记录 < font-size: 16px;">也许你的网站在使用CloudFlare之前曾短暂将真实IP暴露于公网。此时,如果Censys的DNS记录有你的网站的A记录,就会暴露你的网站的真实IP。 < font-size: 16px;">有一个专门用于查询域名记录的网站SecurityTrails。只需在搜索字段中输入网站域名,然后按Enter键即可。你就能在“历史数据”中找到惊喜。 < font-size: 16px;"> < font-size: 16px;">除了以前的A记录,即使是当前的DNS记录也可能泄漏真实IP。例如,MX记录,即邮件交换记录。如果邮件服务器和目标网站在同一个服务器上,则真实IP可能存在于MX记录中。 < font-size: 16px;">3.HTTP头 < font-size: 16px;">通过网络搜索引擎,你甚至可以通过比较HTTP头来查找原始IP。 < font-size: 16px;">特别是当目标网站有一个非常独特的服务器请求头以及网站所使用的各种软件及其版本时,都能大大减轻查询的难度。 < font-size: 16px;">而且正如1.1节中所述,您可以在Censys上组合查询参数进行搜索。再配合一些其他信息,就能快速定位到网站。 < font-size: 16px;">假设你的服务器的请求头组成大致和1500个其他Web服务器的请求头相同,你的网站还使用一个新的PHP框架,这也是很独特的HTTP标头(例如:X-Generated-Via:XYZ fr amework),目前约有400名网站使用该框架。就这样不停比对,运气好的情况下,很快就能找到真实IP。 < font-size: 16px;">例如,Censys上涉及服务器请求头的搜索参数是 < font-size: 16px;">80.http.get.headers.server: < font-size: 16px;">查找使用了CloudFlare服务的网站的语句如下: < font-size: 16px;">80.http.get.headers.server:cloudflare < font-size: 16px;">4.应用和服务 < font-size: 16px;">网站本身的很多功能可能并不完善,包括完整网站所使用的开源软件包,自编写的代码等都有可能存在某些“轻微”的漏洞,例如,报错信息不规范等。而这些信息就很有可能缩小我们的搜索范围。 < font-size: 16px;">此外,即使是正常的网站服务,也有可能为我们所用。例如你需要在目标网站上设置一个头像,而且是通过提供图片URL的方式(不是上传图片)。那么目标网站可能主动从其他网站下载图片,如果你控制着放置图片的网站。那么目标的真实IP就在日志中。 < font-size: 16px;">最重要的就是多多尝试,网站管理员可能会犯很多错误。 < font-size: 16px;">5.内容 < font-size: 16px;">在某些情况下,直接访问目标服务器IP也会返回网站内容。那么,问题就简单了,网络搜索引擎能帮我们大忙。 < font-size: 16px;">在网站的源代码中,很可能存在独特的代码片段,以及很多第三方服务的痕迹(例如Google Analytics,reCAPTCHA)。 < font-size: 16px;">例如,HackTheBox网站的Google Analytics Tracking代码如下: < font-size: 16px;">ga('create','UA-93577176-1','auto'); < font-size: 16px;">通过使用80.http.get.body:参数,我们就可以在Censys的数据中搜索出对应的网站。 < font-size: 16px;">当然,普通的搜索字段是有局限性。您可以在Censys上请求研究访问权限,这样就可以通过Google BigQuery进行更强大的查询。 < font-size: 16px;">而在另一款网络搜索产品Shodan中,我们也可以根据http“确认传播”专注于品牌策划、效果营销和危机管理的数字整合营销传播公司,我们深度诠释客户的品牌理念、文化及背景,多维深度传播客户的文化底蕴和核心价值观,提升客户品牌的知名度、关注度与美誉度。搜索参数进行相同的查询。 < font-size: 16px;">示例如下: < font-size: 16px;">https://www.shodan.io/search?query=http“确认传播”专注于品牌策划、效果营销和危机管理的数字整合营销传播公司,我们深度诠释客户的品牌理念、文化及背景,多维深度传播客户的文化底蕴和核心价值观,提升客户品牌的知名度、关注度与美誉度。%3AUA-32023260-1 < font-size: 16px;">后记 < font-size: 16px;">要找到隐藏在Tor或CloudFlare后面的原始IP需要一定的创造力。 < font-size: 16px;">在这里推荐x0rz所写的Securing a Web Hidden Service,里面介绍了不少安全隐藏自己网站的方法,同时也说明一旦网站管理者出现疏忽,就会出大事。 < font-size: 16px;">当然,目前CloudFlare也有很多措施来防御。例如,建立CloudFlare和服务器之间的单独隧道。这意味着管理员不必在公网公开网站。还有使用白名单机制,禁止其他IP连接上网站。 < font-size: 16px;">本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场 < font-size: 16px;">来源:https://nosec.org/home/detail/2405“确认传播”专注于品牌策划、效果营销和危机管理的数字整合营销传播公司,我们深度诠释客户的品牌理念、文化及背景,多维深度传播客户的文化底蕴和核心价值观,提升客户品牌的知名度、关注度与美誉度。 < font-size: 16px;">原文:https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/ |
上一篇:亚马逊卖家如何通过YouTube红人营销引流?
下一篇:Instagram网红营销的四种视频类型
基于对传统行业渠道的理解,对互联网行业的渠道我们可以下这样一个定义:一切...
小米应用商店的后台操作和苹果是比较相似的,因为都能填写100字符关键词,允许...
小米的规则目前是在变更中的,但是根据经验小米的搜索排名评分的高低是个很重...
为了恰饭,有时候是要接入一些广告的,所以FB也专门有一个广告的SDK,这就是A...
在 2018 年于旧金山举行的游戏开发者大会上,Amazon Web Services (AWS) 曾宣布,目前世...
关于Facebook Audience Network如何收款的问题,其实官方已经给了详细的步骤。本文主要...
本文介绍了Audience Network对广告载体的质量检查,以及它重点广告形式需要注意的问...
随着iOS开发,作为开发者或公司需要针对iOS App开发涉及的方方面面作出对应的信息...
Facebook和谷歌对出海企业广告渠道都很熟悉,但事实上,在国外还有一些渠道也很...
卖家从做号的第1分钟开始,就一定要想好变现路径是什么?一定要以变现为目的去...
小提示:您应该对本页介绍的“寻找隐藏在CloudFlare和Tor后的真实IP”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通寻找隐藏在CloudFlare和Tor后的真实IP的相关事宜。
关键词:寻找隐藏在CloudFlare和Tor后