第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件

随笔1个月前发布
37 0 0

#CDN配置:

配置1:加速域名-需要启用加速的域名

配置2:加速区域-需要启用加速的地区

配置3:加速类型-需要启用加速的资源

 

#参考知识:

超级Ping:http://www.17ce.com/

超级Ping:https://ping.chinaz.com/

接口查询:https://get-site-ip.com/

接口查询:https://fofa.info/extensions/source

国外请求:https://tools.ipip.net/cdn.php

国外请求:https://boce.aliyun.com/detect/

IP社区库:https://www.cz88.net/geo-public

全网扫描:https://github.com/Tai7sy/fuckcdn

全网扫描:https://github.com/boy-hack/w8fuckcdn

全网扫描:https://github.com/Pluto-123/Bypass_cdn

 

https://mp.weixin.qq.com/s/zxEH-HMqKukmq7qXfrdnQQ

常见方法:

子域名,邮件系统,国外访问,证书查询,APP抓包,网络空间

通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等

 

#某应用-CDN绕过-主动漏洞&遗留文件

1、漏洞如:SSRF RCE等

利用漏洞让对方真实服务器主动出网连接,判断来源IP即真实IP

2、遗留文件:phpinfo类似功能

通过访问类似PHPINFO类似代码函数获取本地IP造成的地址泄漏

 

#某应用-CDN绕过-邮件系统

判断条件:发信人是当前域名邮件用户名

-让他主动给你发:

部署架设的邮件服务器如果向外部用户发送邮件的话,

那么邮件头部的源码中会包含此邮件服务器的真实IP地址。

常见的邮件触发点有:

1、RSS订阅

2、邮箱注册、激活处

3、邮箱找回密码处

4、产品更新的邮件推送

5、某业务执行后发送的邮件通知

6、员工邮箱、邮件管理平台等入口处的忘记密码

第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件

 

主要看发件人,如果发件人的地址是自己域名的邮件系统,则可能出现IP,如果地址不是,则没有IP

第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件

第16天:信息打点-CDN绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件

-你给未知邮箱发:(需要自己的邮件服务器不能第三方)

通过发送邮件给一个不存在的邮箱地址,因为该用户邮箱不存在,所以发送将失败,

并且还会收到一个包含发送该电子邮件给你的服务器的真实IP通知。

 

 

#某应用-CDN绕过-全网扫描

1、判断加速厂商

2、IP库筛地址段

3、配置范围扫描

先从IP段去扫描符合开放端口,再从IP去访问看看关键字,将符合结果进行保存!

厂商查询:

https://tools.ipip.net/cdn.php

工具项目:

纯真数据库:https://www.cz88.net/geo-public

https://github.com/Tai7sy/fuckcdn

 

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...