尋找在Cloudflare或者Tor背後的IP地址

释放双眼,带上耳机,听听看~!

1.利用SSL證書尋找真實IP

1.1 使用給定的域名
假如你在abcd.com託管了一個服務,IP為1.1.1.1
通過CloudFlare(後簡稱CF)的代理之後,則會提供DDOS保護 WAF等安全保護。
所以,你的Web伺服器就必須適用SSL並且具有證書,此時CF於你服務的通信會被加密(即使沒有Flexible SSL的存在)
當你在https://1.1.1.1:443直接連接到IP時,SSL證書就會洩漏。
此時,如果有攻擊者掃描0.0.0.0/0,他們就可以在端口443上直接連接abcd.com的有效證書,進而獲取IP

你可以通過 https://censys.io/ 實現。
abcd.com證書查詢:parsed.names: abcd.com
只顯示有效參數查詢:tags.raw: trusted
parsed.names: abcd.com and tags.raw: trusted
Censys將顯示符合上述搜索條件的所有標準證書
要逐個查看這些搜索結果,攻擊者可以通過單擊右側的“Explore”,打開包含多個工具的下拉菜單。
選擇What's using this certificate? > IPv4 Hosts
此時,攻擊者將看到一個使用特定證書的IPV4主機列表,而真實IP就在其中。

1.2使用給定的SSL證書
如果想查詢test1234567.onion的信息:
隱藏服務具有SSL證書,要查找它使用的IPv4主機,只需將”SHA1 fingerprint”(簽名證書的sha1值)粘貼到https://censys.io/ipv4主機搜索中,即可找到證書,使用此方法可以輕鬆找到配置錯誤的Web服務器。

2.利用DNS記錄尋找真實的原始IP
使用 https://securitytrails.com/ 查詢

3.利用HTTP標頭尋找真實IP

在Censys中:
80.http.get.headers.server:
80.http.get.headers.server: cloudflare

4.利用應用和服務尋找IP

https://github.com/OJ/gobuster

在重新調試階段運行 gobuster 以查找文件和目錄,這個過程應該在每隔一段時間進行一次。

攻擊者可以找到的內容是日誌,數據庫轉儲或備份等等。

此時攻擊者會看看是否可以讓為網站提供支持的應用程序與其他服務進行交互,如果你不是執法機構,如果用戶只是在使用API​​,你可能無法獲得IP。

5.利用網站返回內容尋找IP
如果原始服務器IP也返回了網站的內容,那麼可以在網上搜索大量的相關數據。

瀏覽網站源代碼,尋找獨特的代碼片段。

在 Java 中使用具有訪問或標識符參數的第三方服務(例如 Google Analytics,reCAPTCHA)是攻擊者經常使用的方法。

以下是從 HackTheBox 網站獲取的 Google Analytics 跟踪代碼示例:ga('create', 'UA-93577176-1', 'auto');

可以使用80.http.get.body:參數通過 body/source 過濾 Censys 數據。

不幸的是,正常的搜索字段有局限性,但你可以在 Censys 請求研究訪問權限,該權限允許你通過 Google BigQuery 進行更強大的查詢。

Shodan是一種類似於Censys的服務,也提供了 http.html搜索參數。

搜索示例:https://www.shodan.io/search?query=http.html%3AUA-32023260-1

渗透教程质量好文

Praetorian 的红队基础架构方法

2020-7-10 22:04:06

APT情报WEB安全企业安全公众号文章安全独秀圈漏洞网络安全质量好文

蛇从暗黑中袭来——响尾蛇(SideWinder) APT组织2020年上半年活动总结报告

2020-7-12 22:22:57

2 条回复 A文章作者 M管理员
  1. ????这不是抄的嘛

  2. 抓住年总

个人中心
购物车
优惠劵
有新私信 私信列表
搜索