CDN(content deliver network )技術(shù)解決了不同地區(qū)訪問站點(diǎn)時(shí)的響應(yīng)速度慢,相當(dāng)于在多個(gè)節(jié)點(diǎn)部署站點(diǎn)的鏡像蔼囊,目標(biāo)站點(diǎn)是否使用CDN關(guān)系到站點(diǎn)的真實(shí)ip
CMS(內(nèi)容管理系統(tǒng))相當(dāng)于網(wǎng)上的開源系統(tǒng)蒙幻,可以直接使用或者二次開發(fā)
一映凳、CDN識別
超級ping 查看不同地區(qū)的服務(wù)器訪問目標(biāo)站點(diǎn)時(shí),目標(biāo)站點(diǎn)的響應(yīng)ip如果不同邮破,則目標(biāo)站點(diǎn)使用了CDN技術(shù)诈豌。
使用了CDN技術(shù)的站點(diǎn),在滲透過程中會影響到我們的操作抒和,我們可能滲透的只是該站點(diǎn)的一個(gè)鏡像矫渔。
http://ping.chinaz.com 站長之家的在線超級ping
如何查找使用CND站點(diǎn)的真實(shí)ip?
1.站點(diǎn)未使用CND之前的ip與域名綁定記錄
提供幾個(gè)在線平臺:
https://dnsdb.io/zh-cn
https://x.threatbook.cn/
https://toolbar.netcraft.com/site_report?url=
https://viewdns.info/
2.查詢子域名
由于部署CDN需要一筆費(fèi)用,所以很多網(wǎng)站都是對主站或流量大的子站點(diǎn)做CDN摧莽,這些子站點(diǎn)通常都是跟主站同服或同一個(gè)C段庙洼,所以可以通過查詢子站點(diǎn)的ip來獲取關(guān)于主站ip
3.利用網(wǎng)站漏洞
讓目標(biāo)服務(wù)器主動來連接我們,這樣就知道其真實(shí)ip
主要方法有XSS盲打镊辕、命令執(zhí)行反彈shell油够、SSRF等。
4.利用服務(wù)器的合法服務(wù)征懈,讓服務(wù)器來主動連接我們
比如注冊石咬、訂閱網(wǎng)站內(nèi)容,網(wǎng)站會給我們發(fā)送郵件卖哎,從郵件的源碼可以看到服務(wù)器的ip
如:qq郵箱 查看郵件原文中的Received字段
5.使用國外的服務(wù)器解析域名
國內(nèi)很多廠商只做了國內(nèi)的CDN線路鬼悠,所以使用國外的主機(jī)來解析該站點(diǎn)或許可以得到真實(shí)ip
6.目標(biāo)敏感文件泄露
如果可以訪問目標(biāo)敏感文件,那就可以獲得目標(biāo)真實(shí)ip
如:phpmyadmin記錄的ip
7.從CDN入手(難度大)
利用社工之類的方法拿到了網(wǎng)站管理員在CDN的賬號密碼 登上去看看信息
8.全網(wǎng)掃描
ZMAP掃描該站點(diǎn)域名的所有ip亏娜,將得到的ip逐個(gè)添加到本地hosts文件焕窝,與目標(biāo)域名綁定,然后訪問該站點(diǎn)照藻。
二袜啃、CMS識別
1.識別CMS的意義
可以搜索CMS的漏洞信息和利用方法
可以下載源代碼進(jìn)行代碼審計(jì)
2.方法與技巧
平臺:
http://www.yunsee.cn/
http://whatweb.bugscaner.com/look/
工具:指紋識別工具
技巧:F12 查看頁面的js或圖片響應(yīng)的url,根據(jù)url中的特殊文件夾名稱百度
如:template/pctpl/images