赞
踩
CND是:内容分发网络,提升速度和安全性。根据用户位置将请求重定向到最近的服务节点。
具体方法参考链接:
绕过 CDN 寻找真实 IP 地址的各种姿势 - 云+社区 - 腾讯云
11种绕过CDN查找真实IP方法 - STARTURN - 博客园
eg:以www.baidu.com为例
例如以下网址:
http://ping.chinaz.com
利用相关的平台进行查询
eg:
securitytrails平台得到网站的真实ip
https://dnsdb.io/zh-cn/
https://x.threatbook.cn/
https://censys.io/ipv4?q=
http://toolbar.netcraft.com/site_report?url=
https://site.ip138.com/
https://tools.ipip.net/cdn.php
securitytrails.com
http://viewdns.info/
iphostinfo.com
原理:基本都是基于暴力枚举及平时访问信息收集。
eg:google site: domain.com -www(google语法)
eg:
同iP网站域名iP查询(IP,旁站,whois,快照)
IP Whois查询(whois,ip物理地址)
IP反查域名(ip反查,whois反查)
在线子域名查询 (phpinfo.me)
eg:
DNSdumpster.com - dns recon and research, find and lookup dns records
VirusTotal
eg:
网络上的 HTTPS 加密 – Google 透明度报告
证书透明度监控 - Facebook 开发者
SSL状态检测 (myssl.com)
crt.sh
Censys
eg:
layer
subdomainbrute(python2 subdomainsbrute domain.com)
fiere(fierce -dns domain.com) ps:kali 自带
1.爬虫(如:burpsuite splider)
2.页面源代码,检查
20:FTP服务的数据传输端口
21:FTP服务的连接端口,可能存在 弱口令暴力破解
22:SSH服务端口,可能存在 弱口令暴力破解
23:Telnet端口,可能存在 弱口令暴力破解
25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应
43:whois服务端口
53:DNS服务端口(TCP/UDP 53)
67/68:DHCP服务端口
69:TFTP端口,可能存在弱口令
80:HTTP端口
110:POP3邮件服务端口,和SMTP的25端口对应
135:RPC服务
137/138: NMB服务
139:SMB/CIFS服务
143:IMAP协议端口
161/162: Snmp服务
389:LDAP目录访问协议,有可能存在注入、弱口令
443:HTTPS端口
445:SMB服务端口,可能存在永恒之蓝漏洞MS17-010
873:Rsync ,可能存在Rsync未授权访问漏洞,传送门:rsync 未授权访问漏洞
1099:RMI,可能存在 RMI反序列化漏洞
1352:Lotus domino邮件服务端口,可能存在弱口令、信息泄露
1433:SQL Server对外提供服务端口
1434:用于向请求者返回SQL Server使用了哪个TCP/IP端口
1521:oracle数据库端口
2049:NFS服务端口,可能存在NFS配置不当
2181:ZooKeeper监听端口,可能存在 ZooKeeper未授权访问漏洞
2375:Docker端口,可能存在 Docker未授权访问漏洞
3306:MySQL数据库端口,可能存在 弱口令暴力破解
3389:Windows远程桌面服务,可能存在 弱口令漏洞 或者 CVE-2019-0708 远程桌面漏洞复现
3690:SVN服务,可能存在SVN泄漏,未授权访问漏洞
4750:BMC,可能存在 BMC服务器自动化RSCD代理远程代码执行(CVE-2016-1542)
4848:GlassFish控制台端口,可能存在弱口令
5000:SysBase/DB2数据库端口,可能存在爆破、注入漏洞
5432:PostGreSQL数据库的端口
5632:PyAnywhere服务端口,可能存在代码执行漏洞
5900/5901:VNC监听端口,可能存在 VNC未授权访问漏洞
5984:CouchDB端口,可能存在 CouchDB未授权访问漏洞
6379:Redis数据库端口,可能存在Redis未授权访问漏洞,传送门:Redis未授权访问漏洞
7001/7002:Weblogic,可能存在Weblogic反序列化漏洞,传送门:Weblogic反序列化漏洞
8069:Zabbix服务端口,可能存在Zabbix弱口令导致的Getshell漏洞
8080:Tomcat、JBoss,可能存在Tomcat管理页面弱口令Getshell,JBoss未授权访问漏洞,传送门:Tomcat管理弱口令页面etshell
8089:Jetty、Jenkins服务端口,可能存在反序列化,控制台弱口令等漏洞
8161:Apache ActiveMQ服务端口,可能存在CVE-2016-3088漏洞,默认口令密码为:admin:admin ,传送门:Apache ctiveMQ任意文件写入漏洞(CVE-2016-3088)
9001:Supervisord,可能存在Supervisord远程命令执行漏洞(CVE-2017-11610),传送门:Supervisord远程命令执行漏洞CVE-2017-11610)
9043/9090:WebSphere,可能存在WebSphere反序列化漏洞
9200/9300Elasticsearch监听端口,可能存在 Elasticsearch未授权访问漏洞
10000:Wbmin-Web控制面板,可能存在弱口令
10001/1002:JmxRemoteLifecycleListener监听的,可能存在Tomcat反序列化漏洞,传送门:Tomcat反序列化漏洞(CVE-2016-8735)
11211:Memcached监听端口,可能存在 Memcached未授权访问漏洞
27017:MngoDB数据库端口,可能存在 MongoDB未授权访问漏洞
50000:SAP Management Console服务端口,可能存在 运程命令执行漏洞。
50070:Hadoop服务端口,可能存在 Hadoop未授权访问漏洞
100 Continue 客户端应该继续发起请求
101 Switching Protocols 服务器已经理解了客户端的请求
102 Processing 代表处理将被继续执行
200 OK 请求成功
201 Created 请求已被实现而且有一个新的资源已经依据请求的需要而建立
202 Accepted 服务器已接收请求,但尚未处理
204 No Content 服务器成功处理了请求,但不需要返回任何实体内容
205 Reset Content 服务器成功处理了请求,且没有返回任何内容
301 Moved Permanently 被请求的资源已永久移动到新位置
302 Move Temporarily 被请求的资源临时从不同的URI响应请求
303 See Other 对应当前的请求响应可以在另一个URI上被找到。当响应于post(或put/delete)接收到响应时,客户端应该假定服务器已经收到数据,并且应该使用单独的get消息发出重定向。
304 Not Modified 请求的内容没有被改变
400 Bad Requset 当前请求无法被服务器理解,请求参数有误
401 Unauthorized 当前请求需要有通过HTTP认证的认证信息
402 Payment Required 需付费
403 Forbidden 服务器已经接受请求但是拒绝执行
404 Not Found 请求失败请求所希望得到的资源未被在服务器中发现
405 Method NotAllowed 请求中指定的请求方法不能被用于请求相应的资源
409 Conflict 表示请求的资源与资源的当前状态发生冲突
410 Gone 表示服务器上的某个资源被永久性的删除
500 Internal Server Error 服务器遇到了一个未曾预料的状况
503 Service Unavailable 服务器暂时处于超负荷或正在停机维护,无法处理请求
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。