016-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件

信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件

前置知识

  • 传统访问:用户访问域名–>解析服务器IP–>访问目标主机

  • 普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机

    加入CDN后,真实ip被隐藏了,影响信息搜集

  • 带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机

CDN服务商

  • 国内:

    阿里云、百度云、七牛云、又拍云、腾讯云、Ucloud、360、网宿科技、ChinaCache

  • 国外:

    CloudFlare、StackPath、Fastly、Akamai、CloudFront、Edgecast、CDNetworks、Google Cloud CDN、CacheFly、Keycdn、Udomain、CDN77

CDN配置

CDN判定-识别

超级ping

超级Ping:http://www.17ce.com/

超级Ping:https://ping.chinaz.com/

看不同地区的响应ip是否一致,如果出现了多个ip说明部署了CDN

备案号

还可以查看网站底部备案号进一步猜测真实ip

CDN绕过

https://mp.weixin.qq.com/s/zxEH-HMqKukmq7qXfrdnQQ

常见方法:子域名,邮件系统,国外访问,证书查询,备案信息,APP抓包,网络空间,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等

主动漏洞

如SSRF、RCE漏洞:利用漏洞让对方真实服务器主动出网连接,判断来源IP即真实IP。网站主动向自己服务器请求加载一些东西,然后泄露地址–>让它主动出来找你

遗留文件

源代码内含有一些遗留调试文件,如:phpinfo.php,访问可能展示一些服务器信息,以及ip地址(可能为内网ip无用)

邮件系统:

  • 邮件系统一般不设置CDN,有些不支持

  • 对方主动发邮件—>类似于主动漏洞:

    常见邮件触发点:1.RSS订阅;2.邮箱注册,激活处;3.邮箱找回密码处;4.产品更新的邮件推送;5.某业务执行后发送的邮件通知;6.员工邮箱、邮件管理平台等入口处的忘记密码

    判断条件:发信人是当前域名邮件用户名

    如:

    墨者学院发的邮件来自为mail.mozhe.cn,是它自己的域名,并且在邮箱中查看邮件原文显示了域名和真实的ip地址

    FOFA的邮件与其本身网站无关,不是搭建在他的域名上的,是别人的(126邮箱),与中转、代发一样,所以找不到源ip

  • 主动发邮件给未知服务器

    注:需要用自己搭建的邮件服务器发,不能使用QQ等第三方服务器,否则返回的为第三方服务器的地址

    通过发送邮件给一个不存在的邮箱地址,因为该用户邮箱不存在,所以将发送失败,并且还会收到一个包含发送该电子邮件给你的服务器的真实ip地址。如noreply@mail.mozhe.cn存在,发送邮件给不存在的abc@mail.mozhe.cn,会返回其ip真实地址

接口查询(做参考)

查询接口:

  • 国外网站接口查询(针对国内):https://get-site-ip.com
  • FOFA云资产原始ip查询(针对国外):https://fofa.info/extensions/source

全网扫描

  • 1.判断加速厂商:理论上国内域名用国内加速厂商,国外用国外的

    厂商查询:https://tools.ipip.net/cdn.php

  • 2.IP库筛地址段(免费版功能有限)

    https://cz88.net/

  • 3.配置范围扫描

    • 工具:fuckcdn(基于ip访问,关键字筛选-如果网站不支持ip访问就会失败)

      运行逻辑:先从IP段去扫描符合开放端口,再从IP去访问查找关键字,将符合结果进行保存

    • 工具:bypass_cdn(基于域名、子域名访问)