尋找網站真實IP手段大揭秘!

2021-12-28 情報分析師

首先,我們來認識下最尋常的真實ip隱藏的方法「CDN」。

內容分發網絡(content delivery network或content distribution network,縮寫作CDN)指一種通過網際網路互相連接的電腦網路系統,利用最靠近每位用戶的伺服器,更快、更可靠地將音樂、圖片、視頻、應用程式及其他文件發送給用戶,來提供高性能、可擴展性及低成本的網絡內容傳遞給用戶。

CDN節點會在多個地點,不同的網絡上擺放。這些節點之間會動態的互相傳輸內容,對用戶的下載行為最優化,並藉此減少內容供應者所需要的帶寬成本,改善用戶的下載速度,提高系統的穩定性。

運用一些命令查看,比如:ping、nslookup、ipconfig 這類方法需要打開windows的dos運行界面

用nslookup命令查詢想要查的域名,若是有多個ip就是用了cdn,多半不是真實IP;如圖:

其他方法類似

用ping命令輸入:ping www.baidu.com

用ipconfig命令輸入:ipconfig www.baidu.com

可以從多個地點ping他們想要確認的域名,若返回的是不同的ip,那麼伺服器確定使用了cdn,返回的ip也不是伺服器的真實ip;

常用的網址有just ping:http://itools.com/tool/just-ping等等。

1、子域名查找法

因為cdn和反向代理是需要成本的,有的網站只在比較常用的域名使用cdn或反向代理,有的時候一些測試子域名和新的子域名都沒來得及加入cdn和反向代理,所以有時候是通過查找子域名來查找網站的真實IP。下面介紹些常用的子域名查找的方法和工具:

微步在線(https://x.threatbook.cn/)

上文提到的微步在線功能強大,黑客只需輸入要查找的域名(如baidu.com),點擊子域名選項就可以查找它的子域名了,但是免費用戶每月只有5次免費查詢機會。如圖:

Dnsdb查詢法。(https://dnsdb.io/zh-cn/)

黑客只需輸入baidu.com type:A就能收集百度的子域名和ip了。如圖:

Google 搜索

Google site:baidu.com -www就能查看除www外的子域名,如圖:

各種子域名掃描器

這裡,主要為大家推薦子域名挖掘機和lijiejie的subdomainbrute(https://github.com/lijiejie/subDomainsBrute)

子域名挖掘機僅需輸入域名即可基於字典挖掘它的子域名,如圖:

Subdomainbrute以windows為例,黑客僅需打開cmd進入它所在的目錄輸入Python subdomainbrute.py baidu.com --full即可收集百度的子域名,如圖:

總結:收集子域名後嘗試以解析ip不在cdn上的ip解析主站,真實ip成功被獲取到。

2、IP歷史記錄解析查詢法

有的網站是後來才加入CDN的,所以只需查詢它的解析歷史即可獲取真實ip,這裡我們就簡單介紹幾個網站:微步在線,dnsdb.ionetcraft(http://toolbar.netcraft.com/),Viewdns(http://viewdns.info/)等等。

3、網站漏洞查找法

通過網站的信息洩露如phpinfo洩露,github信息洩露,命令執行等漏洞獲取真實ip。

4、網站訂閱郵件法

黑客可以通過網站訂閱郵件的功能,讓網站給自己發郵件,查看郵件的原始碼即可獲取網站真實ip。

5、理想zmap法

首先從 apnic 網絡信息中心獲取ip段,然後使用Zmap的 banner-grab 對掃描出來 80 埠開放的主機進行banner抓取,最後在 http-req中的Host寫我們需要尋找的域名,然後確認是否有相應的伺服器響應。

6、網絡空間引擎搜索法

常見的有以前的鐘馗之眼,shodan(https://www.shodan.io/),fofa搜索(https://fofa.so/)。以fofa為例,只需輸入:title:「網站的title關鍵字」或者body:「網站的body特徵」就可以找出fofa收錄的有這些關鍵字的ip域名,很多時候能獲取網站的真實ip。

shodan

fofa

7、F5 LTM解碼法

當伺服器使用F5 LTM做負載均衡時,通過對set-cookie關鍵字的解碼真實ip也可被獲取,例如:Set-Cookie: BIGipServerpool_8.29_8030=487098378.24095.0000,先把第一小節的十進位數即487098378取出來,然後將其轉為十六進位數1d08880a,接著從後至前,以此取四位數出來,也就是0a.88.08.1d,最後依次把他們轉為十進位數10.136.8.29,也就是最後的真實ip。

通過以上的方法,被獲取到的ip可能是真實的ip、亦可能是真實ip的同c段ip,還需要要對其進行相關測試,如與域名的綁定測試等,最後才能確認它是不是最終ip。

相關焦點

  • 黑客查找網站真實 IP 的方法
    這些攻擊得以實施都是由於用戶web伺服器的真實ip暴露出去了。下面為大家揭秘黑客查找真實ip的多種方法。如何判斷IP是否是網站真實IP1、Nslookup法黑客一般nslookup想要查的域名,若是有多個ip就是用了cdn,多半為假ip;如圖:2、多地ping域名法黑客也可以從多個地點ping他們想要確認的域名,若返回的是不同的ip,那麼伺服器確定使用了cdn,返回的ip也不是伺服器的真實ip;常用的網址有
  • 黑客| 查找網站真實 IP 的方法
    關注我你就是個網絡、電腦、手機小達人很多攻擊手段都是通過脆弱的旁站和C段實現的,DDOS亦是如此,它可以導致伺服器被佔用資源甚至當機。這些攻擊得以實施都是由於用戶web伺服器的真實ip暴露出去了。下面為大家揭秘黑客查找真實ip的多種方法。一、什麼是CDN首先,我們來認識下最尋常的真實ip隱藏的方法「CDN」。
  • 網站IP位址怎麼查詢?!
    這些攻擊得以實施都是由於用戶web伺服器的真實ip暴露出去了。下面為大家揭秘黑客查找真實ip的多種方法。一、什麼是CDN首先,我們來認識下最尋常的真實ip隱藏的方法「CDN」。②.如果一個asp或者asp.net網站返回的頭欄位的server不是IIS、而是Nginx,那麼多半是用了nginx反向代理,而不是真實ip。③.如果ip定位是在常見cdn服務商的伺服器上,那麼是真實ip的可能性就微乎其微了。
  • 查找網站真實 IP 的方法
    2、IP歷史記錄解析查詢法有的網站是後來才加入CDN的,所以只需查詢它的解析歷史即可獲取真實ip,這裡我們就簡單介紹幾個網站:微步在線,dnsdb.ionetcraft(http://toolbar.netcraft.com/),Viewdns(http://viewdns.info/)等等。
  • 繞過CDN尋找真實IP的8種方法
    一、DNS歷史解析記錄查詢域名的歷史解析記錄,可能會找到網站使用CDN前的解析記錄,從而獲取真實ip,相關查詢的網站有:iphistory:https://viewdns.info/iphistory/DNS查詢:(https://dnsdb.io/zh-cn
  • cdn背後的網站真實IP
    惡意流量過濾:這是CDN非常重要的一個作用,也是很多網站會用CDN的原因,因為CDN能為我們抵擋攻擊大流量攻擊、普通的攻擊(比如注入等),只有正常流量才會轉發給網站。此時可以和www.hasee.com的網站對比一下,如果一致說明這個就是其真實ip2.
  • 「最後」的Bypass CDN 查找網站真實IP
    最後的Bypass CDN 查找網站真實IP0x00起源~查找網站真實IP過程中我們會經常用到一些
  • 11種繞過CDN查找真實IP方法
    方法2:查詢子域名畢竟 CDN 還是不便宜的,所以很多站長可能只會對主站或者流量大的子站點做了 CDN,而很多小站子站點又跟主站在同一臺伺服器或者同一個C段內,此時就可以通過查詢子域名對應的 IP 來輔助查找網站的真實IP。
  • 教你如何找到對方真實IP位址
    不在cdn上的ip解析主站,真實ip成功被獲取到。以fofa為例,只需輸入:title:「網站的title關鍵字」或者body:「網站的body特徵」就可以找出fofa收錄的有這些關鍵字的ip域名,很多時候能獲取網站的真實ip如圖:
  • 繞過CDN查找真實IP
    乾貨@繞過CDN查找真實IP攻略0x01:目標郵件系統     一般的郵件系統都在內部,沒有經過CDN解析,通過目標網站的用戶註冊/登陸等功能,尋找郵件伺服器域名IP,ping郵件伺服器的域名,可以獲取目標的真實IP位址。0x02:網站漏洞查找0x03:國外訪問     國內的CDN往往把只對國內用戶訪問加速。
  • 真實IP探測方法大全
    IP20、利用網站返回的內容尋找真實原始IP滲透測試過程中,需要尋找真實IP的情況,無非就是目標使用了cdn或者有雲防護。所以在滲透測試中,為了要知道網站伺服器的真實IP,我們必須繞過CDN查找出網站的真實ip地址。判斷是否使用cdn多地ping不同地區的伺服器->訪問->ip,假如使用了cdn->ip會眾多。假如使用了雙線-> ip一般只有幾個。這是區分cdn跟多線伺服器的很好的方法。
  • 信息收集&尋找真實IP | 小技巧
    最近參與一個項目,涉及到資產暴露面檢查,所以將這裡把我運用到的一個小小的技巧分享給大家尋找CDN背後的真實IP相關的技術很早以前已經寫過了
  • 滲透測試 | 繞過CDN查找網站真實ip
    · 隱藏真實伺服器的IP· 提供WAF功能,目前很多CDN也提供了WAF的功能,我們的訪問請求會先經過CDN節點的過濾,該過濾可對SQL注入、XSS、Webshell上傳、命令注入、惡意掃描等攻擊行為進行有效檢測和攔截。CDN節點將認為無害的數據提交給真實的主機伺服器。
  • 信息收集 | 真實IP收集及其利用方式
    CDN:全稱Content Delivery Network,即內容分發網絡,CDN的基本原理是廣泛採用各種緩存伺服器,將這些緩存伺服器分布到用戶訪問的網絡中,在用戶訪問網站時,由距離最近的緩存伺服器直接響應用戶請求。
  • 信息收集:查找真實IP
    如果目標伺服器不存在CDN,可以直接通過www.ip138.com獲取目標的一些IP及域名信息。這裡主要介紹在以下這幾種情況下,如何繞過CDN尋找目標伺服器的真實IP。1、目標伺服器存在CDNCDN即內容分發網絡,主要解決因傳輸距離和不同運營商節點造成的網絡速度性能低下的問題。
  • 滲透測試中的網站真實IP獲取方法大全
    IP信息,相關查詢網站有:ip138查詢:https://site.ip138.com/   (推薦)iphistory:https://viewdns.info/iphistory/  (國外)DNS查詢:https://dnsdb.io/zh-cn/   (註冊帳號機制)微步在線:https://x.threatbook.cn/  (註冊帳號機制
  • 如何繞過cdn獲取網站真實ip進行測試
    ,我們的思路是這樣的,通過找到源站ip之後,把IP添加到hosts文件裡面去;你訪問網站返回的就是真實IP了,這樣我們再進行測試,就會少很多麻煩。在不同地區ping同一個網址,我們得到不同的IP位址,那麼這種情況,我們就可以判斷該網站開了CDN加速。
  • 對網站攻擊者的IP追蹤入侵
    Cnzz裡面有許多的信息可以尋找,而且我們網站也有記錄一些信息,今天早上網站的訪問量不是很多,找起來也就方便許多,uv 1000個 ip 900多個差不多這樣,根據流量趨勢中發現了在9點到10點這段時間uv 跟ip 90多個但是PV是800多,分析出這段時間是黑客對網站進行掃描的時間
  • 如何尋找隱藏在CloudFlare或TOR背後的真實原始IP
    如何尋找隱藏在CloudFlare或TOR背後的真實原始IP,對攻擊者來說是個不小的挑戰。因為配置了任何類似隱藏功能以及CloudFlare的服務,都具有隱藏用戶真實原始IP的效果。尋找隱藏在CloudFlare或TOR背後的真實原始IP的方法,會根據用戶使用的服務或技術類型而異,例如,TOR隱藏服務不存在MX記錄,所以對它就要採取一種特殊的尋找IP的方法。使用給定的域名假如你在xyz123boot.com上託管了一個服務,原始伺服器IP是136.23.63.44。
  • 如何檢測DNS汙染和獲取真實IP
    ,然後教大家檢測和獲取真實IP的方法。    如上圖,使用1.111.111.111這個隨便找的國外ip來解析機場lncn.org,正常情況下應該三次請求都超時不返回任何結果。這個方法對普通用戶來說門檻太高,我們可以利用一些提供在線DNS診斷服務的網站來查看國外解析的結果。    比如 https://myssl.com/dns_check.html#dns_check