網站滲透測試之獲取伺服器真實IP

網站安全發表於2021-01-06

在新年之季,我們SINESAFE在給客戶做網站滲透測試服務的時候經常遇到一些網站域名用了CDN節點加速,導致找不到網站的真實IP,目前大部分都是用的百度雲加速,阿里雲CDN,騰訊雲加速,網宿CDN,再就是國外的CLOUDFARE服務商來隱藏網站伺服器的真實IP,那麼我來跟大家分享下方法來獲取用了CDN的真實網站IP。

網站滲透測試之獲取伺服器真實IP

1)查詢子城名

由於CDN加速需要支付一定的費用,很多網站只對主站做了CDN加速,子域名沒有做CDN加速,子域名可能跟主站在同一個伺服器或者同一個C段網路中,可以通過子域名探測的方式,收集目標的子域名資訊,通過查詢子域名的IP資訊來輔助判斷主站的真實IP資訊。子域名查詢有列舉發現子域名、搜尋引擎發現子域名、第三方聚合服務發現子域名、證照透明性資訊發現子域名、DNS域傳送漏洞發現子域名等多種方式。

2)查詢歷史DNS記錄

通過查詢DNS與IP繫結的歷史記錄就有可能發現之前的真實IP資訊,一般都是通過第三方服務網站進行查詢.如圖2-5所示是在sine安全查詢的“www.***.com”這個域名的歷史DNS解析資訊,然後分析哪些IP不在現在的CDN解析IP裡面,就有可能是之前沒有用CDN加速的真實IP。

網站滲透測試之獲取伺服器真實IP

3)使用國外主機解析域名

部分國內的CDN加速服務商只對國內的線路做了CDN加速,但是國外的線路沒有做加速,這樣就可以通過國外的主機來探測真實的IP資訊。探測的方式也有兩種,可以利用已有的國外主機直接進行探測;如果沒有國外主機,可以利用公開的多地ping服務(多地ping服務有國外的探測節點),可以利用國外的探測節點返回的資訊來判斷真實的IP資訊。

4)網站漏洞

利用網站存在的漏洞和資訊洩露的敏感資訊、檔案(如:phpinfo檔案、網站原始碼檔案、Github洩露的資訊等)獲取真實的IP資訊。通過phpinfo資訊可以判斷“***.com”真實的IP為“47.96.**.210”,還可以通過網站的編輯器檔案有個遠端下載檔案功能,直接複製遠端圖片直接貼上即可,然後在到遠端圖片的伺服器裡檢視下訪問日誌,就能獲取到真實的IP。如果想要對自己的網站進行安全測試看看到底有沒有漏洞的話,SINESAFE,鷹盾安全,啟明星辰,綠盟都是對網站安全方面很厲害的服務商,建議大家找網站安全公司來做響應的服務。

網站滲透測試之獲取伺服器真實IP

5)郵件資訊

郵件資訊中會記錄郵件伺服器的IP資訊,有些站點有類似於RSS郵件訂閱的功能,可以利用其傳送的郵件,通過檢視原始碼的方式檢視真實伺服器的IP資訊。單擊“檢視郵件原始碼”,獲取伺服器的真實IP,伺服器的真實IP為“58.188.**.161”。

6)SSL證照資訊

假如你在cloudfare上託管了一個服務,原始伺服器IP是123.116.56.98。 而CloudFlare則會為你提供DDoS保護,Web應用程式防火牆和其他一些安全服務,以保護你的服務免受攻擊。為此,你的Web伺服器就必須支援SSL並具有證照,此時CloudFlare與你的伺服器之間的通訊,就像你和CloudFlare之間的通訊一樣,會被加密(即沒有靈活的SSL存在)。這看起來很安全,但問題是,當你在埠443(https://123.116.56.98:443)上直接連線到IP時,SSL證照就會被暴露。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31542418/viewspace-2747868/,如需轉載,請註明出處,否則將追究法律責任。

相關文章