第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件_笔记|小迪安全2023-2024|web安全|渗透测试|

第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件_笔记|小迪安全2023-2024|web安全|渗透测试|

一、信息打点---CDN绕过、业务部署、漏洞回链、接口探针、全网扫描、反向邮件00:00

1. CDN配置方法02:39

1)传统访问、普通CDN、带WAF的CDN02:45
  • 传统访问模式:
    • 流程:用户访问域名 → 解析服务器获取
      IPIPIP
      → 直接访问目标主机
    • 特点:域名解析的IP即为真实服务器地址,如访问未使用CDN的博客时,解析出的47.75.212.15就是真实服务IP
  • 普通CDN模式:
    • 流程:用户访问域名 → CDN节点 → 真实服务器
      IPIPIP
      → 目标主机
    • 核心差异:解析出的IP是CDN节点地址而非真实IP,信息收集会指向节点而非真实服务器
  • 带WAF的CDN模式:
    • 流程:用户访问域名 → CDN节点(WAF防护) → 真实服务器
      IPIPIP
      → 目标主机
    • 安全特性:在CDN节点处增加Web应用防火墙,提供安全过滤层
  • 国内厂商:
    • 阿里云、百度云、七牛云、又拍云
    • 腾讯云、UCloud、360、网宿科技、ChinaCache
  • 国际厂商:
    • CloudFlare、StackPath、Fastly、Akamai
    • CloudFront、Edgecast、CDNetworks、Google Cloud CDN
    • CacheFly、Keycdn、Udomain、CDN77
  • 配置要素:
    • 加速域名:需要启用加速的具体域名
    • 加速区域:服务覆盖的地理范围
    • 加速类型:静态资源/动态内容等加速对象
  • 识别意义:
    • 通过CDN厂商特征可辅助判断目标是否使用CDN
    • 不同厂商的节点IP段存在差异,有助于信息收集时排除干扰
  • 注意事项:
    • 无需死记硬背厂商列表,了解常见服务商即可
    • CDN主要影响主机层面的信息收集,其他资产不受影响
2)CDN配置05:08
  • CDN配置概述05:11
    • 核心功能:通过将源站内容分发至接近用户的节点,提高访问响应速度和成功率,解决因分布、带宽、服务器性能带来的延迟问题。
    • 典型应用场景:适用于站点加速、点播、直播等场景,特别是解决源站带宽小、用户访问量大、网点分布不均等问题。
    • 技术原理:类似迅雷P2P技术,通过就近访问缓存节点实现加速效果。
  • 加速域名配置06:08
    • 配置要素:
      • 加速域名:需要启用加速的具体域名(如www.xiaodi8.com),支持子域名但不支持中文域名
      • 加速区域:提供三种选项(仅中国内地/全球/全球不包括中国内地),不同区域价格存在差异
      • 业务类型:包括图片小文件、大文件下载、音视频点播等不同加速类型
    • 注意事项:
      • 同一域名不能在多个CDN平台重复添加
      • 默认域名数量上限为50个,可通过配额管理申请提升
      • 配置变更后需要等待一定时间生效(约5分钟)
  • 真实IP探测技术
    • 子域名探测法
      • 原理:当主域名(如www.xiaodi8.com)启用CDN而子域名(如bbs.xiaodi8.com)未启用时,通过查询子域名IP可能获取主域名真实IP
      • 限制条件:若配置使用泛域名(如*.xiaodi8.com),则所有子域名都会加速,此方法失效
      • 扩展技巧:同一域名下的子域名可能部署在同一IP或同网段,可通过IP段推测真实IP
    • 国外节点探测法
  • 源站信息配置
    • 关键参数:
      • 支持添加最多20个源站地址
      • 支持设置主备源站和回源权重
    • 安全建议:
      • 源站IP应做好访问限制,仅允许CDN节点回源
      • 建议开启WAF防护防止直接攻击源站
    • 运维提示:源站变更操作需要一定时间生效,建议在业务低峰期进行
3)CDN判断方法12:36
  • 判定是否有CDN13:22
    • 检测工具:
    • 判断依据:
      • 无CDN:所有地区返回相同IP
      • 有CDN:不同地区返回不同IP(出现多个IP)
    • 检测原理:通过多地服务器对目标域名进行访问解析,比对返回的IP地址是否一致
    • 访问流程差异:
      • 传统访问:用户→域名→真实服务器IP
      • CDN访问:用户→CDN节点→真实服务器IP
      • 带WAF的CDN:用户→CDN节点(WAF)→真实服务器IP
  • 应用案例14:02
    • 无CDN网站检测
      • 特征:
        • 全国各地区解析IP完全一致(如47.75.212.155)
        • 访问速度受地理位置影响明显(离服务器越远越慢)
      • 风险:
        • 单点服务压力大
        • 易受DDoS攻击
        • 跨国访问延迟高
    • 有CDN网站检测17:17
      • 配置要点:
        • 加速域名:需填写完整域名(如www.zoro9.com
        • 加速区域:可选择仅国内或全球
        • 源站信息:必须填写真实服务器IP(如47.122.10.150)
        • CNAME记录:需在DNS解析中添加CDN服务商提供的记录
      • 特征:
        • 不同地区返回不同IP(如广东返回119.147.148.208,福建返回27.152.185.54)
        • 平均响应时间差异小(如13.5ms)
        • TTL值普遍较低(如56-60)
    • CDN绕过方法20:21
      • 子域名探测:
        • 原理:主域名启用CDN但子域名未加速
        • 方法:查询历史解析记录或扫描子域名
        • 案例:www.zoro9.com启用CDN,但mail.zoro9.com可能直连源站
      • 其他方法:
        • 国外访问:部分CDN未配置海外节点
        • 证书查询:通过SSL证书关联IP
        • 全网扫描:使用工具如fuckcdn扫描C段
        • 遗留文件:查找phpinfo等泄露文件
      • 验证要点:
        • 直接访问IP查看默认页面
        • 检查服务器绑定域名
        • 比对网站目录文件
        • 注意:需多方法交叉验证,避免误判

2. CDN配置示例24:04

1)配置解析
  • 域名管理:默认域名数量上限为50个,可通过管理控制台申请提升配额
  • 加速区域:支持按业务需求选择加速区域,配置差异可能导致子域名解析不同
  • CNAME记录:域名绑定CDN服务需通过CNAME记录实现,创建时间可追溯
2)绑定HOST访问解析24:27
  • 超级Ping工具:
    • 使用http://17ce.com或https://ping.chinaz.com进行多地ping测试
    • 判定标准:出现多个IP即启用CDN服务(如示例中116.211.154.170和47.122.10.150)
  • HOST绑定步骤:
    • 修改本地hosts文件路径:Windows系统在C:\Windows\System32\drivers\etc\hosts
    • 添加格式:<IP地址> <域名>(如47.122.10.150 www.zoro9.com
    • 保存后通过ping命令验证解析是否生效
3)应用案例25:17
  • 例题:网站访问测试
    • 验证过程:
      • 修改前:域名解析到CDN节点(116.211.154.170)
      • 修改后:强制解析到指定IP(47.122.10.150)
      • 异常情况:若绑定错误IP会导致访问失败(如示例中持续加载)
    • 业务影响:
      • 部分站点要求域名访问(直接IP访问无效)
      • 配置差异可能导致子域名未加速(如sp910.com案例)
  • 例题:网站访问测试26:49
    • 检测方法:
      • 通过chinaz等工具进行多地ping(示例显示203.107.44.133等多个IP)
      • 对比主域名与子域名解析结果(如www.sp910.com与sp910.com
    • 佐证技巧:
      • 查询网站备案信息(示例中广东备案指向阿里云)
      • 结合IP归属地分析(深圳阿里云IP可能与真实服务器同区域)
    • 注意事项:
      • 需多维度验证IP真实性(非100%确定)
      • 服务均衡可能导致多IP情况(需持续收集信息确认)

二、主动漏洞和遗留文件30:06

1. 主动漏洞原理

  • 定义:指服务器主动向外发起请求的漏洞类型(如SSRF漏洞),区别于常规被动响应式漏洞
  • 典型示例:
    • 远程图片加载功能:用户提交图片URL后,服务器主动访问该URL获取图片
    • 文章编辑器的外链资源加载功能
    • 用户头像的远程URL设置功能
  • 利用方法:
    • 搭建监听服务器(如用Python启动Web服务)
    • 构造特殊URL作为"图片地址"提交
    • 当目标服务器主动请求该URL时,记录其真实IP

2. 遗留文件探测

  • 常见类型:
    • 调试信息文件(如phpinfo.php)
    • 版本说明文件
    • 开发配置文件
    • 临时备份文件(如index.php.bak)
  • 特征:
    • 可能包含服务器环境变量
    • 可能暴露内网IP或真实IP
    • 通常位于网站非公开目录
  • 探测技巧:
    • 使用目录扫描工具尝试常见文件名
    • 检查网页源代码中的注释信息
    • 关注非常规文件扩展名(.bak/.swp等)

3. 方法对比

方法类型 可靠性 技术难度 适用场景
主动漏洞 存在SSRF等漏洞的网站
遗留文件 开发环境/未清理调试文件的站点
  • 注意事项:
    • 主动漏洞需要特定功能支持
    • 遗留文件探测存在运气成分
    • 内网IP显示时可能无法直接利用

三、邮件系统找CDN38:34

1. 邮件系统做不了CDN38:57

  • DNS记录限制: 邮件系统使用MX记录(Mail Exchange)进行解析,而CDN服务通常仅支持CNAME记录和A记录。MX记录类型在多数CDN厂商中不被支持作为加速服务。
  • 协议特殊性: 邮件服务采用SMTP/POP3/IMAP等专用协议,与HTTP/HTTPS流量加速机制不兼容,导致无法通过常规CDN进行加速。
  • 架构差异: 邮件服务器需要保持稳定的双向通信(收发邮件),而CDN主要优化单向内容分发,架构设计目标存在本质差异。

2. 邮件系统主动发邮件41:20

  • 主动泄露原理: 当网站通过自有邮件服务器发送验证邮件/通知邮件时,邮件头会携带原始服务器的真实IP地址。这是因为:
    • 邮件传输过程需要建立直接SMTP连接
    • 邮件头包含Received字段会记录经过的所有服务器IP
  • 典型触发场景:
    • 密码找回功能(发送重置链接)
    • 用户注册验证(发送激活邮件)
    • RSS订阅通知(定期推送更新)
    • 异常登录提醒(安全警告邮件)

3. 应用案例42:06

1)例题:邮件系统找IP
  • 操作步骤:
    • 在目标网站触发密码找回功能
    • 接收系统发送的邮件
    • 查看邮件原文/头信息
    • 查找Received字段中的原始IP
  • 验证要点:
    • 确认发件人域名与目标网站一致
    • 排除第三方邮件服务商(如163/QQ邮箱)的干扰
2)例题:邮件系统判断44:12
  • 无效情况识别:
    • 发件人显示为第三方邮箱(如xxx@126.com)
    • 邮件服务器IP属于公共邮箱服务商
    • 网站仅使用外部邮箱进行业务通知
  • 核心判断标准:
    • 必须使用自有域名的邮件系统(如admin@target.com)
    • 邮件服务器需由目标网站自主搭建和维护
3)例题:邮件系统找IP48:01
  • 进阶技巧:
    • 向不存在的邮箱地址发送邮件(如random@target.com)
    • 接收系统返回的退信通知
    • 分析退信邮件中的原始服务器IP
  • 必要条件:
    • 需使用自建邮件服务器进行发送
    • 目标邮件系统未启用"全接收"策略
    • 退信处理机制未被中间商拦截

四、全网扫描56:34

1. 国外查询接口56:45

1)功能特点
  • 查询对象:专门用于寻找CDN的真实IP地址查询接口(如getsItip)
  • 使用场景:当用户不想自行分析时可直接使用,例如查询coro9.com和sp910.com的案例
  • 技术原理:采用综合性判断逻辑,具体技术细节未知
2)使用注意事项
  • 结果验证:需要与其他方法交叉验证(如查得IP 47.120.101.50需与自行部署IP比对)
  • 局限性:可能出现错误判断(如将IP误判为鹤岗地区)
  • 动态性:查询结果可能出现多次变动(案例中IP变化三次)
3)判断标准
  • 可信度指标:
    • 优先选择标注云服务商的IP(如腾讯云、阿里云)
    • 备案信息与IP地域需一致(案例中重庆备案对应成都IP更可信)
  • 排除标准:
    • 未标注服务商的个人宽带IP
    • 与小机房关联的IP地址

2. forfree原始IP查询59:59

1)服务特性
  • 目标厂商:专门针对Cloudflare和Fastly等国外CDN厂商
  • 收费机制:3元/次查询,仅成功查询扣费(查询zoro9.com和SP910未果不扣费)
  • 账户体系:需充值F点使用(案例中充值30元得10000点)
2)风险控制
  • 法律规避:刻意不提供国内CDN查询服务(如腾讯云、阿里云)
  • 错误案例:查询mozilla.com得到119开头的IP(与邮件翻出的42.193.4.22不一致)
3)结果分析框架
  • 可信度对比:
    • 云服务IP(腾讯云产品) > 非标注IP(联通宽带)
    • 备案匹配IP > 地域不符IP
  • 综合判断:不能单纯依赖查询结果,需结合自主分析(案例中成都腾讯云IP更可信)
4)技术背景
  • 安全机制:CDN通过节点轮换防御DDoS攻击
  • 风险暴露:真实IP泄露会导致源站被直接攻击
  • 商业逻辑:CDN按流量计费,用量越大成本越高

3. 全网扫描01:07:01

1)例题:全网扫描判断厂商01:08:24
  • 判断加速厂商原理
    • 地域匹配原则:国内域名优先使用国内加速厂商,国外域名使用国外厂商,这是基本匹配逻辑
    • 检测方法:通过CNAME值检测确定CDN服务商,例如检测结果显示"服务厂商为阿里云"即表明使用阿里云CDN
    • 常见厂商归属:
      • 百度使用百度智能云
      • QQ/微信使用腾讯云
      • 淘宝/天猫使用阿里云
      • 京东使用京东云
  • 主流CDN厂商
    • 头部厂商:阿里云、腾讯云等大型云服务商
    • 其他厂商:
      • 金山云
      • 蓝盾/蓝汛
      • 联通云
      • 美团云
      • 网宿科技
      • 知道创宇
  • IP库应用
    • 核心工具:纯真IP数据库(社区免费版/商业收费版)
    • 功能特点:
      • IP查地区:根据IP地址查询所属地区
      • 地区查IP:根据地区反向查找IP段(较罕见)
    • 数据规模:示例中社区版包含53万条IP记录(2023年3月22日更新)
2)例题:全网扫描配置关键字01:13:40
  • 扫描工具配置
    • 常用工具:FuckCDN、BypassCDN、WPCDN等现成工具
    • 基础配置:
      • 端口设置:HTTPS用443,HTTP用80
      • 线程数:默认5线程(可根据需要调整)
    • 关键字选择:
      • 优先选取网页标题中独特字符(如"恭喜")
      • 多关键字可用逗号分隔(如"恭喜,创建")
  • IP段筛选策略
    • 精确筛选:
      • 根据备案地区筛选对应区域IP
      • 示例:阿里云杭州节点的IP段范围
    • 效率优化:
      • 小范围IP段(如/24网段约255个IP)扫描速度快
      • 大范围IP段(如/16网段数万个IP)需更长时间
  • 扫描执行流程
    • 端口扫描阶段:在目标IP段中扫描开放指定端口(80/443)的IP
    • 内容验证阶段:对开放端口的IP访问并检查是否包含预设关键字
    • 结果保存阶段:将同时满足端口开放和关键字匹配的IP保存为潜在真实目标
    • 注意事项:
      • 完整扫描可能耗时数天,需做好时间规划
      • 信息收集越精确,扫描效率越高
      • 免费工具存在功能限制,商业版数据更全面
3)全网扫描配置关键字并运行01:19:02
  • 运行配置
    • 启动命令:输入start后需要指定IP和端口,格式为IP:端口
    • 配置验证:出现the config well work提示表示配置正确
    • 主机IP示例:116.211.170.xx(实际操作中使用当前主机真实IP)
  • 扫描过程
    • 两阶段扫描:
      • 先扫描目标IP段中所有开放80端口的服务器
      • 从开放80端口的服务器中筛选包含特定关键字的响应
    • 结果文件:最终生成result IP文件记录真实IP
    • 扫描规模:
      • 原始范围:6×25×25=39万个IP(耗时过长)
      • 优化后:20×25=5000个IP(实际测试合理范围)
  • 关键字选择技巧
    • 特殊性原则:应选择页面特有的关键字(如自定义标题"小的sc")
    • 错误示范:避免使用通用关键字(如"恭喜"、"创建"等宝塔默认内容)
    • 修改方法:通过修改网站标题增加特征值,提高识别准确率
  • 工具对比
    • Fuck CDN:
      • 原理:基于IP访问+关键字筛选
      • 局限:要求目标服务器支持IP直接访问
    • Bypass CDN:
      • 原理:基于子域名解析技术
      • 特点:适用于IP访问受限的情况
    • 注意事项:Bypass CDN需要预先准备子域名列表,实测中可能出现配置文件错误
  • 常见问题处理
    • 报错处理:工具运行中可能出现间歇性报错,但可能不影响最终结果
    • 性能建议:大规模扫描应使用服务器运行(个人电脑性能有限)
    • 结果验证:当结果过多时,应增加筛选条件或优化关键字组合

五、答疑01:32:18

1. C端扫描概念

  • 定义: C端指对整个IP网段进行扫描,通常指
    192.168.x.x192.168.x.x192.168.x.x
    这类C类地址段
  • 扫描范围: 从
    111

    255255255
    的完整IP范围(如
    192.168.1.1−192.168.1.255192.168.1.1-192.168.1.255192.168.1.1−192.168.1.255
  • 工具支持: Nmap等专业工具都支持C端扫描功能

2. IP地址分类

  • 分类标准: 根据子网掩码划分A/B/C类地址
  • 典型示例:
    • C类地址示例:
      192.168.1.0/24192.168.1.0/24192.168.1.0/24
    • 扫描范围:
      192.168.1.1−192.168.1.254192.168.1.1-192.168.1.254192.168.1.1−192.168.1.254
  • 专业背景: 属于网络工程基础知识,涉及子网划分概念

3. 扫描结果分析

  • 开放端口: 通过扫描可发现网段内开放的端口(如80端口表示存在Web服务)
  • 域名反查:
    • 对开放80端口的IP可进行域名反查
    • 若无域名解析记录则为纯IP站点
  • 实际案例:
    • 示例IP:
      10.0.0.8510.0.0.8510.0.0.85
    • 若绑定80端口且能反查到域名(如"haoduowen.com")则确认网站存在

4. 网络安全演变

  • 历史技术:
    • 旁站渗透:通过同一服务器上的其他站点获取权限
    • C端渗透:利用同网段设备进行横向移动
  • 现状变化:
    • 现代防护体系(CDN/WAF)使传统手段失效
    • 虚拟主机被云服务替代,架构安全性提升
  • 适用场景: 目前仅内网渗透中可能用到C端概念

5. 技术工具说明

  • 反查接口:
    • 不同接口查询结果可能存在差异
    • 需尝试多个反查接口确保准确性
  • 扫描建议:
    • 快速扫描模式适合初步探测
    • 专业扫描需结合具体需求调整参数

六、知识小结

知识点 核心内容 技术要点 难度系数
CDN基础概念 CDN服务原理与影响分析 缓存节点与真实IP差异导致信息收集偏差 ★★☆☆☆
CDN识别方法 多节点IP检测技术 使用17ce/ping.chinaz等平台检测多地解析IP ★★★☆☆
子域名探测法 利用未加速子域名寻找真实IP 主站CDN配置范围验证与Hosts绑定测试 ★★★★☆
主动漏洞探测 SSRF漏洞利用原理 通过服务器外连行为暴露真实IP ★★★★★
遗留文件分析 PHPINFO等调试文件信息泄露 服务器环境变量中的内网IP暴露风险 ★★★☆☆
邮件系统溯源 邮件头分析与发件服务器验证 企业邮局系统通常未配置CDN ★★★★☆
全网扫描技术 FuckCDN工具链使用 IP段筛选->端口扫描->特征匹配工作流 ★★★★★
国内外CDN厂商 阿里云/腾讯云/Cloudflare等 厂商特征识别与IP库关联分析 ★★☆☆☆
真实IP验证方法 多源交叉验证策略 备案信息/服务商特征/历史解析记录比对 ★★★★☆
C段扫描技术 同网段资产关联分析 Nmap扫描与反域名查询技术 ★★★☆☆
相关推荐
山岚的运维笔记1 小时前
SQL Server笔记 -- 第69章:时态表
数据库·笔记·后端·sql·microsoft·sqlserver
就叫飞六吧2 小时前
“赛博大佛” Cloudflare(简称 CF)
笔记
Generalzy3 小时前
OpenClaw(原 Clawdbot/Moltbot)笔记
笔记
秦奈3 小时前
Unity学习复习随笔(12):网络开发基础
网络·笔记·学习·unity
cqbzcsq3 小时前
MC Forge 1.20.1 mod开发学习笔记(战利品、标签、配方)
java·笔记·学习·mod·mc
山岚的运维笔记3 小时前
SQL Server笔记 -- 第70章:临时表的使用
数据库·笔记·sql·microsoft·oracle·sqlserver
量子-Alex3 小时前
【强化学习】强化学习的数学原理课程笔记第三章 最优贝尔曼公式
笔记
马猴烧酒.3 小时前
【JAVA算法|hot100】栈类型题目详解笔记
java·笔记
DeeplyMind3 小时前
第25章 Docker安全
安全·docker·容器