cdn加速app抓包怎么找到真实ip(cdn加速tcp)

0 250
本文目录: 1、CDN,百度能抓到服务器真实IP么 2、使用CDN后,PHP如何获取用户的真是IP 3、3. 信息收集--敏感信息探测 4、如何找到...

本文目录:

CDN,百度能抓到服务器真实IP么

如果不使用百度云提供的cdn,则百度是不能抓到真实的ip

使用cdn之后源站的IP地址只会配置在cdn管理后台,外界解析域名都会解析到cdn上,一般都是将你的站点域名做cname到cdn服务商提供的一个cdn域名上

使用CDN后,PHP如何获取用户的真是IP

打印 $_SERVER 出来看看,一般的CDN都会把真实的IP存放在这个变量里面。

比如阿里云的CDN是:$_SERVER['HTTP_ALI_CDN_REAL_IP']

3. 信息收集--敏感信息探测

1 写出域名、ip敏感信息收集方法

详细方法见:

1). 域名探测方法

2).子域名的收集方法:

3).敏感信息收集的方法

2 写出指纹识别、waf、cdn识别方法

指纹识别:

PS:指纹识别:其核心原理是通过正则表达式匹配特征码或匹配文件的md5值等特殊信息,进而识别web应用程序的名称和版本,收集信息。

常见指纹检测的对象

1、CMS信息:比如大汉CMS、织梦、帝国CMS、phpcms、ecshop等;

2、前端技术:比如HTML5、jquery、bootstrap、pure、ace等;

3、Web服务器:比如Apache、lighttpd, Nginx, IIS等;

4、应用服务器:比如Tomcat、Jboss、weblogic、websphere等;

5、开发语言:比如PHP、Java、Ruby、Python、C#等;

6、操作系统信息:比如linux、win2k8、win7、kali、centos等;

7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;

8、WAF信息:是否使用waf,如Topsec、Jiasule、Yundun等;

9、IP及域名信息:IP和域名注册信息、服务商信息等;

10、端口信息:有些软件或平台还会探测服务器开放的常见端口。

[1]、在线识纹识别:

[2].工具识别

御剑Web指纹识别、

waf(web安全防护系统): github.com/EnableSecurity/wafw00f

在kali安装waf脚本:

切换到安装目录下使用命令python3.7 setup.py install

使用命令:python3.7 main.py 网址;

3、CDN识别

cdn是内容分发网络。主要是实现负载均衡。实质是一组在不同运营商之间的对接节点的高速缓存服务器。

理解:把用户经常访问的静态数据资源如html,css直接缓存在cdn服务器上,当用户再次请求时,直接分发在离用户近的节点服务器上响应给用户,当用户有实际的数据交互时,才会从远程web服务器上相应。

cdn绕过真实ip

步骤1:判断目标是否使用cdn

方法一:使用网站ping域名。返回多个ip使用cdn

方法二:使用nslookup 域名,查看返回的ip地址,返回多个使用cdn

步骤二:绕过cdn寻找真实ip

(1).扫描子域名寻找真实ip

可能存在主域名使用cdn加速,子域名没有使用。

(2) . 国外网站多地ping

存在国内使用cdn,国外没有使用,可以通过国外多地请求寻找ip规律

(3).查询历史域名解析记录

可能存在历史域名没有使用cdn,从而可以找到真实ip

使用网站: (国内)

( 国外)

3.写出渗透测试信息收集详细流程

域名探测---子域名探测----敏感信息收集----指纹识别,waf,cd识别------资产梳理

-e 指定网站语言

-w 可以加上自己的字典(带上路径)

-r 递归跑(查到一个目录后,在目录后在重复跑,很慢,不建议用)

--random-agents 使用代理(使用的代理目录在uesr-agents.txt中,可以自己添加)

如何找到cdn服务器的ip地址,有什么办法?

可以从CMD命令看出,开始——运行——键入cmd,在cmd命令台中输入ipconfig/all,其中subnet

mask便是你的子网掩码,下面一个便是默认网关。

至于首选DNS如果没特定的,则一般填8.8.8.8,备选为8.8.4.4

获取CDN用户真实IP

(一)简要说明  

  如果你的Web服务器前端有代理服务器或CDN时日志中的$remote_addr可能就不是客户端的真实IP了。比较常用的解决方法有以下三几种,本文将主要介绍如何使用Nginx自带realip模块来解决这一问题:

1,用CDN自定义IP头来获取

2,通过HTTP_X_FORWARDED_FOR获取IP地址

3,使用Nginx自带模块realip获取用户IP地址

    ngx_realip模块究竟有什么实际用途呢?为什么我们需要去改写请求的来源地址呢?答案是:当Nginx处理的请求经过了某个HTTP代理服务器的转发时,这个模块就变得特别有用。

    当原始用户的请求经过代理(squid,proxy)转发之后,nginx接收到的请求的来源地址也就变成了该代理服务器的IP,于是乎nginx 就无法获取用户请求的真实IP地址了。

   所以,一般我们会在Nginx之前的代理服务器中把请求的原始来源地址编码进某个特殊的HTTP请求头中,然后再在Nginx中把这个请求头中编码的地址恢复出来。这样Nginx中的后续处理阶段(包括Nginx背后的各种后端应用)就会认为这些请求直接来自那些原始的地址,代理服务器就仿佛不存在一样。ngx_realip模块正是用来处理这个需求的。

(二)安装realip模块

[root@k8s-admin ~]# nginx -V

nginx version: nginx/1.16.1

built by gcc 4.8.5 20150623 (Red Hat 4.8.5-39) (GCC)

built with OpenSSL 1.0.2k-fips  26 Jan 2017

TLS SNI support enabled

configure arguments: --prefix=/usr/share/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib64/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --http-client-body-temp-path=/var/lib/nginx/tmp/client_body --http-proxy-temp-path=/var/lib/nginx/tmp/proxy --http-fastcgi-temp-path=/var/lib/nginx/tmp/fastcgi --http-uwsgi-temp-path=/var/lib/nginx/tmp/uwsgi --http-scgi-temp-path=/var/lib/nginx/tmp/scgi --pid-path=/run/nginx.pid --lock-path=/run/lock/subsys/nginx --user=nginx --group=nginx --with-file-aio --with-ipv6 --with-http_ssl_module --with-http_v2_module --with-http_realip_module --with-stream_ssl_preread_module --with-http_addition_module --with-http_xslt_module=dynamic --with-http_image_filter_module=dynamic --with-http_sub_module --with-http_dav_module --with-http_flv_module --with-http_mp4_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_random_index_module --with-http_secure_link_module --with-http_degradation_module --with-http_slice_module --with-http_stub_status_module --with-http_perl_module=dynamic --with-http_auth_request_module --with-mail=dynamic --with-mail_ssl_module --with-pcre --with-pcre-jit --with-stream=dynamic --with-stream_ssl_module --with-google_perftools_module --with-debug --with-cc-opt='-O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4 -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -m64 -mtune=generic' --with-ld-opt='-Wl,-z,relro -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -Wl,-E'

(三)配置语法

set_real_ip_from 192.168.1.0/24; #真实服务器上一级代理的IP地址或者IP段,可以写多行。 set_real_ip_from 192.168.2.1; 

real_ip_header   X-Forwarded-For;  #从哪个header头检索出所要的IP地址。

real_ip_recursive on;      #递归的去除所配置中的可信IP。排除set_real_ip_from里面出现的IP。如果出现了未出现这些IP段的IP,那么这个IP将被认为是用户的IP。

一下就是配置实例:

server {

                listen 80;

                server_name  localhost;

                index index.html index.htm index.php;

                #include deny.ip;

                access_log /data/nginx.access.log;

                  location ~ .* {

                    proxy_pass ;

                    proxy_set_header X-Real-IP $remote_addr;

                    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

                   #proxy_set_header X-Forward-For $remote_addr;

                    proxy_set_header Host $host;

                    set_real_ip_from  192.168.180.0/24;

                    set_real_ip_from 192.168.181.0/24;

                    real_ip_header    X-Forwarded-For;

                    real_ip_recursive on;

                        }

        }

如果服务器获取的IP地址如下:

192.168.180.4

192.168.181.30

118.242.26.94

在real_ip_recursive on的情况下,192.168.180.4和192.168.181.30这两个IP地址都在set_real_ip_from中出现,仅仅118.242.26.94没有出现,那么这个IP就被认为是用户的IP地址,并且赋值到remote_addr变量。

在real_ip_recursive off或者不设置的情况下,192.168.180.4出现在了set_real_ip_from中会被排除掉,其它的IP地址便认为是用户的ip地址。

使用了CloudFlare 的CDN,怎么找出网站的真实IP

中国站通CDN隐藏理论没办中国站没刻意隐藏查询历史解析记录或者利用中国站漏洞查询或者其未加速域名解析记录查

【cdn加速app抓包怎么找到真实ip】内容来源于网络,若引用不当、侵权,请联系我们修正或者删除!

最后修改时间:
优质vps
上一篇 2023年02月23日 15:21
下一篇 2023年02月23日 15:27

相关文章

评论已关闭