
🎯 寻找真实IP的目的
现在大部分的平台都接入了高防CDN,用户看到的IP都是CDN的节点IP,平台通过套CDN除了加速外,更多的是防护目的,通过CDN实现高防和隐藏自己的真实IP。而我们绕过CDN寻找真实IP的目的各不相同,有的是测试安全漏洞,有的是发起定向攻击,有的是进行
进行信息收集。不论是那种目的,今天我们通过技术实现手段来科普一下几种绕过CDN找真实IP的方法。
(💡免责声明:请道德地使用这些知识。未经授权的黑客行为是违法的)。
🕵️♂️ 一:探测
使用网络探测工具推目标进行探测,比如Ping.pe和IPIP.NET全球节点探测工具,有的平台不同的节点返回IP不一样,比如一些在亚洲返回cdn的节点IP,但是在其他地区,比如欧美返回的就是真实IP。
另外还可以通过DNS解析特征来进行分析:
DNS解析特征分析
Bash
dig +short example.com @8.8.8.8nslookup -querytype=NS example.com
关键指标:多个CNAME记录、Anycast IP段、DNS响应时间差异
🗃️ 二:历史信息挖掘
历史信息挖掘的方法其实很简单,因为很多平台刚开始上线的时候,他是没有做任何安全措施的,那么他的解析记录或者SSL证书等是直接暴露的,我们可以通过挖掘他的这些历史信息来看他之前的IP,很多时候成功的概率很高,主要方法如下:
DNS时光机技术:
1.微步在线X平台:微步成立于2015年,是数字时代网络安全技术创新型企业,其提供的在线X平台可以2010年至今的解析记录,我们可以通过他在历史记录中去寻找遗留的IP。
2.SSL证书指纹追踪
Python
# 证书SHA1指纹提取openssl s_client -connect example.com:443| openssl x509 -noout -fingerprint
通过Censys搜索相同指纹的服务器,曾发现某CDN客户源站与测试环境共用证书
🌐 三:结构突破
1.子域爆破:可以通过对APP或者网站结构进行全方位测试漏洞来寻找源,比如通过工具,Subfinder(被动收集),Amass(主动爆破),AltDNS(智能变形)来对目标实现子域名爆破,部分目标的一些子域名,api可能存在很大的漏洞被利用。 2.邮件溯源:
通过SMTP头分析发现:
Received: from mail.example.com (192.168.1.1)
X-Originating-IP: 10.0.0.1
🔧 四:高级技巧
CDN节点漏洞:很多CDN的边缘节点存在漏洞,比如Cloudflare特定错误页就会泄露后端IP,Akamai调试接口也会泄露路由等关键信息。
全球网络测绘:
Bash
# FOFA语法示例title=”Example Login”&& country=”CN”
通过特征检索发现未备案的测试服务器
文件特征哈希识别:计算网站 favicon.ico 的 mmh3 哈希值(-150775716),通过 FOFA 搜索引擎匹配到 3 个具有相同哈希的服务器,其中 2 个属于 CDN 节点,第 3 个为源站 IP。
第三方服务渗透:某云存储平台的文件上传功能将图片处理请求回源至 oss-internal.example.com,该 CNAME 记录解析出的 183.136.225.66 未接入任何防护体系。
协议差异:如果站点同时支持http和https访问,而CDN只配置了https协议,那么访问http可能获取到真实IP
以上就是一些常见的CDN绕过技巧。在实战中,往往需要组合多种方法才能见效。同时提醒大家,未经授权的测试可能违法,请谨慎行事。
如果你需要专业服务,请联系51DDOS
🛡️ 如何防御被人绕过CDN找源?
确保所有子域名都配置了CDN
不在源站直接对外提供服务
使用独立的邮件服务器
仔细检查网站代码,避免IP泄露
对源站进行适当加固