常見CDN繞過姿勢
CDN繞過:
1、子域名
子域名查詢:
在一些網站中有可能只加速了主站,而一些其它子域名和主站在同一個C段或者同服務器
利用子域名查詢工具:
http://tool.chinaz.com/subdomain/
http://i.links.cn/subdomain/
http://subdomain.chaxun.la/
http://searchdns.netcraft.com/
https://www.virustotal.com/
https://x.threatbook.com/v5/mapping
https://ip138.com
2、國外訪問
一些CDN只加速了部分地區,那么在為加速地區的訪問就是真實的主機ip
可以利用在線工具進行超級ping來查看ip,如:
ipip在線工具
itdog在線工具
https://www.webpagetest.org/
https://dnscheck.pingdom.com/
3、郵件訪問
在進行郵件發送時郵件的內容源碼里面包含了主機的真實IP
4、主動連接漏洞:xss ssrf
通過漏洞來主動連接時,
5、遺留文件
在網站搭建時候的測試網站在許多時候會有測試文件,比如說phpinfo.php文件
6、查看DNS歷史
在CDN服務啟動以前他的真實ip可能被DNS服務記錄到,那么此時它的DNS歷史中可能存在主機真實ip
https://www.itdog.cn/dns/
https://x.threatbook.com/
https://site.ip138.com/
7、全網掃描
8、 工具
賽選:當查找出來有相似ip時可以用工具來篩選
工具查找:
在線工具:
https://get-site-ip.com/
本地工具:
zmap
下載:https://github.com/zmap/zmap
教程:https://linux.cn/article-5860-1.html
fuckcdn
w8Fuckcd
后續操作:
更改 host文件綁定IP 指定訪問
漏洞繞過
利用漏洞發起ping包

浙公網安備 33010602011771號