绕过CDN的思路
网上有很多绕过CDN的思路,但是存在很多问题,以下是收集并总结的思路。
站在站长的角度,不可能每个站都会用上CDN。
站在DNS服务商的角度,历史解析记录可能不受CDN服务商控制。
站在CDN服务商的角度,提供CDN服务的区域有限制,CDN流量有限制。
DNS历史解析
- https://dnshistory.org/
- http://whoisrequest.com/history/
- https://completedns.com/dns-history/
- http://dnstrails.com/
- https://who.is/domain-history/
- http://research.domaintools.com/research/hosting-history/
- http://site.ip138.com/
- http://viewdns.info/iphistory/
通过大量DNS查漏
查询冷门的DNS的解析。或者多地Ping
- http://ping.chinaz.com/
- http://ce.cloud.360.cn/
- http://www.webkaka.com/ping.aspx
- https://asm.ca.com/en/ping.php
从目标服务器入手
被动获取
让目标服务器主动链接我们的服务器,获取来源IP
- SSRF
服务器信息
- 探针文件
- 服务器日志文件
- 错误信息
旁站
- 查找子域名或者父域名对应IP
- 查非子域名旁站
- 通过搜索引擎查找公网上的相同站点(开发环境,备份站点等)
- MX、TXT记录
对比全网banner
获取目标站点的banner,在全网搜索引擎搜索,也可以使用AQUATONE,在Shodan上搜索相同指纹站点。
可以通过互联网络信息中心的IP数据,筛选目标地区IP,遍历Web服务的banner用来对比CDN站的banner,可以确定源IP。
- 亚洲:ftp://ftp.apnic.net/public/apnic/stats/apnic/delegated-apnic-latest
- 欧洲:http://ftp.ripe.net/pub/stats/ripencc/delegated-ripencc-latest
- 北美:https://ftp.arin.net/pub/stats/arin/delegated-arin-extended-latest
- 非洲:ftp://ftp.afrinic.net/pub/stats/afrinic/delegated-afrinic-latest
- 拉美:ftp://ftp.lacnic.net/pub/stats/lacnic/delegated-lacnic-extended-latest
CDN服务商
- 入侵CDN服务商
- 根据CDN解析特性获取源IP(如www.crimeflare.com)
- 耗尽CDN服务流量,暴露真实IP