CDN概述

CDN概述

引入

CDN,用来提高访问速度的,真猴与假猴的关系,这个就不赘述了。

两大功能:内容存储,分发技术;

传统的访问流程:

用户访问域名->解析服务器IP->访问目标主机

有CDN的访问流程

用户访问域名->CDN节点->真实服务器IP->访问目标主机

配置

以阿里云为例

输入:

要加速的域名,

要加速的地区(国内还是国外),

要加速的资源(图片文件,还是大文件下载)

判定标准

nslookup,各地ping(有多个IP,即启用了CDN)

绕过方法

1.CDN配置只加速了特定子域名

比如www.example. com,那去访问abc.example. com,这个IP可能是真实IP

比如超级ping发现www.example. com有很多ip,但example.com的ip都相同,可以考虑这个是真实ip

2.如果都加速了,网站漏洞(敏感信息泄露)或历史DNS记录(没有使用CDN之前的ip一般是真实ip)

你比如,可以访问phpinfo.php文件,有真实ip信息

如果目标机有ssrf漏洞,就是加载远程图片,那可以在kali搭建一个httpserver,端口1234,在目标机访问kali机:1234,kali这边接收时,会看到目标机真实ip

查询网站:

http://www.17ce.com/ 多地ping

3.国外请求

配置时加速区域仅限国内了

4.fofa等空间搜索引擎

js文件、url或者http头部,可能显示出CDN配置时加速的资源,比如只加载了图片小文件,那就去大文件下载

5.邮件系统

对方主动发你邮件,应该可以找到真实IP,你比如注册的时候、密码重置的时候,验证邮件已发往你的邮箱,查看发送方的ip,配合网站备案信息进行确认

可能透露了归属地,那就找那个归属地的ip,可能是真实ip

7.以上都不起作用时,全网扫描FuckCDN工具

绑定

前面绕过的方法,是在干什么,找真实ip啊,有什么用,hosts文件域名绑定啊

补充

漏洞是不会发生在CDN上的啊,它是一个虚构的节点,只是缓存了主机的内容,漏洞本身还是在服务器上;就算拿到了CDN的webshell,也会发现没有内容

CND检测和绕过

检测,nslookup,或者多地ping,ip多种多样那就不是了

还可以去微步,某个ip解析出来是CDN,或者解析域名达上千个,那也是用了CDN

一般真实ip和备案的地区归属一致

常见的绕过方式看下面就行了:

主要是DNS历史解析,证书,国外ping、利用网站自身ssrf这些漏洞,或者邮件系统,对方发送过来也可以(主动邮件)

主要是讲一个自己主动发的例子,比如已知一个邮箱为123@yly.com,那尝试构造目标方为awfauhuqafa@yly.com,即一个不存在的邮箱,发送失败时,会收到真实ip反馈

这里邮件方,有安全意识的,可能都会用第三方代发,这个需要具体判断一下

此外,这里发送邮件一定要自己搭建的邮件服务器,这样才可能接收到真实的服务器ip

https://blog.gm7.org/%E4%B8%AA%E4%BA%BA%E7%9F%A5%E8%AF%86%E5%BA%93/01.%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/01.%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/1.%E8%B5%84%E4%BA%A7%E6%94%B6%E9%9B%86/03.ip%E6%AE%B5%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86/01.%E7%BB%95%E8%BF%87cdn%E5%AF%BB%E6%89%BE%E7%9C%9F%E5%AE%9Eip

实际上都是以量打量吧,我以前还有一个想法,直接把某省某市的网段都hosts碰撞一遍嘞,能访问就算成功

如果目标是一个云服务器,找它的真实ip

小迪的绕过思路为:

判断加速厂商:阿里云还是腾讯云

->IP库筛选地址段:ip段有很多,一般可能是全网扫,或者锁定到某个范围(也可能是备案号上的归属地)

->配置范围扫描(fuckcdnmaster,如果不支持ip访问,可以尝试bypass_cnd,它用域名访问)

就是直接访问IP+端口(一般是80),匹配关键字

https://blog.csdn.net/2201_75772809/article/details/130527517

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2023-2025 是羽泪云诶
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信