1518天 剑客

重要的人越来越少,剩下的人也越来越重要 ​​

渗透测试中的网站真实IP获取

发布于 14天前 / 70 次围观 / 0 条评论 / 神兵利器 / 剑客

渗透测试中的网站真实IP获取

本文结合了网络中搜集到的一些方案,并根据实际利用情况进行了相关补充说明,同时文章按照难易程度以及有效性对各方案进行了排序

方法1:查询历史DNS记录

查看 IP 与 域名绑定的历史记录,可能会存在真实IP信息,相关查询网站有:

方法2:查询子域名

站点管理员可能只对部分网站部署了CDN等措施,因此可以通过搜集子域名尝试发现泄露的真实IP,同时搜集子域也有助于下一环节的信息发现

可以使用一些的在线网站或者子域名收集工具:

方法3:使用国外主机解析域名

一些CDN可能只做了国内的线路,所以使用国外主机可以获取到真实IP,直接使用多地Ping即可:

方法4:网络空间搜索引擎

网络空间搜索引擎会对整个互联网进行扫描,因此有可能会收录有服务器真实IP的相关信息,我们可以通过比对网站特征值以此确定真实IP,相关搜索引擎:

我们在实际的探查中可以利用的特征值基本有如下几种

 

方法5:利用网站本身缺陷

  1. 目标敏感文件泄露,例如:phpinfo之类的探针、GitHub信息泄露等。
  2. 一些公用SMTP服务在发信时邮件头会带上发件者IP,因此我们可以诱使网站向我们发送邮件,以此探查真实IP。
  3. 利用一些图片上传点,上传链接图片,促使网站访问泄露IP。
  4. 通过社会工程学手动获取目标网站相关信息,如管理员的CDN账号等。
  5. 利用XSS,SSRF,命令执行反弹shell等。

方法6:扫描全网

很多教程里有提到这种方法,扫描工具可以使用这两种:

这个方法原理和利用网络空间搜索引擎差不多,只不过是我们手动进行扫描,意义不是很大。因为只要限制对真实IP端口的连接,此种方式就是白费功夫了,还是使用搜索引擎更好

方法7:利用负载均衡自身的信息泄露缺陷

有些文章中提到了F5 LTM,这是F5公司旗下的一种负载均衡方案,其在进行网络负载均衡时会利用持久性cookie来实现会话保持。所以我们可以通过解码Set-Cookie中的值来获取到真实IP地址。

具体在最后一篇参考文献中,博主还写了一个自动化解码工具:https://github.com/ezelf/f5_cookieLeaks

防范措施

对于渗透测试的防范措施其实很简单,对真实IP服务器访问流量进行限制即可,比如使用白名单策略仅允许特定IP访问,这样即使获取到了真实IP也无法进行下一步渗透利用,但这对于DDOS攻击并不能起到很好的防范作用,如果真实IP暴露,仍然需要承担遭受DDOS攻击的风险,此具体相关内容不在本文的讨论范围内

未显示?请点击刷新