【轉載】繞過CDN找到源站的思路
【原文:https://mp.weixin.qq.com/s/8NUvPqEzVjO3XbmCBukUvQ】
繞過CDN的思路
網上有很多繞過CDN的思路,但是存在很多問題,以下是收集並總結的思路。
站在站長的角度,不可能每個站都會用上CDN。
站在DNS服務商的角度,歷史解析記錄可能不受CDN服務商控制。
站在CDN服務商的角度,提供CDN服務的區域有限制,CDN流量有限制。
DNS歷史解析
https://dnshistory.org/
http://whoisrequest.com/history/
https://completedns.com/dns-history/
http://dnstrails.com/
https://who.is/domain-history/
http://research.domaintools.com/research/hosting-history/
http://site.ip138.com/
http://viewdns.info/iphistory/
通過大量DNS查漏
查詢冷門的DNS的解析。或者多地Ping
http://ping.chinaz.com/
http://ce.cloud.360.cn/
http://www.webkaka.com/ping.aspx
https://asm.ca.com/en/ping.php
從目標伺服器入手
被動獲取
讓目標伺服器主動連結我們的伺服器,獲取來源IP
-
SSRF
-
Mail
伺服器資訊
-
探針檔案
-
伺服器日誌檔案
-
錯誤資訊
旁站
-
查詢子域名或者父域名對應IP
-
查非子域名旁站
-
通過搜尋引擎查詢公網上的相同站點(開發環境,備份站點等)
-
MX、TXT記錄
對比全網banner
獲取目標站點的banner,在全網搜尋引擎搜尋,也可以使用AQUATONE,在Shodan上搜索相同指紋站點。
可以通過網際網路絡資訊中心的IP資料,篩選目標地區IP,遍歷Web服務的banner用來對比CDN站的banner,可以確定源IP。
-
亞洲:ftp://ftp.apnic.net/public/apnic/stats/apnic/delegated-apnic-latest
-
歐洲:http://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
-
北美:https://ftp.arin.net/pub/stats/arin/delegated-arin-extended-latest
-
非洲:ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
-
拉美:ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-extended-latest
CDN服務商
-
入侵CDN服務商
-
根據CDN解析特性獲取源IP(如www.crimeflare.com)
-
耗盡CDN服務流量,暴露真實IP