超实用的CDN绕过-CMS识别-WAF识别技术!!

白帽子社区

共 2223字,需浏览 5分钟

 ·

2022-03-18 12:10

0x00 CDN,CMS,WAF简介

1、CDN即内容分发网络,起初是为了提高网络的通讯效率,后被用于IP的隐藏技术。 

2、CMS即一个网站的成形开源框架,根据不同的版本不同的种类,可以方便的网站的一站式开发布局,但是使用具有漏洞版本的CMS也对网站有较大的影响。 

3、WAF通俗点讲就是网站的保护保镖,保护网站抵御攻击,但是WAF被识别也会给攻击者有相应的攻击手法应对相对应的WAF设备进行绕过。

*本文涉及到的工具汇总后台回复“打点”获取

0x01 CDN绕过方法小结

(1)冷门dns解析 使用nslookup xxx 8.8.8.8    //参考解析结果

(2)不同的IP地域多次ping    //参考解析结果

使用国内的ping结果与翻墙后的IP对目标进行ping操作,有些CDN可能只对国内的IP加装了CDN流量分发,而没有对其他地域加CDN 国内:

使用国外IP(翻抢):使用ping对象://参考解析结果

(3)黑暗引擎搜索对象://参考结果

fofa、知道创宇钟馗之眼、shodan引擎、360kuake、qianx等

(4)rss订阅搜寻      //参考结果,部分网站支持

(5)zmap大法,据说扫描全网IP一个小时内可以完毕!! 参考:https://linux.cn/article-5860-1.html

(6)网站证书查询,whois挖掘全面域名相关信息    //结果提供参考

网址查询参考: 

真实IP查询:https://www.ipip.net/ip.html

超级ping检测是否存在cdn:https://ping.aizhan.com/

站长超级ping检测:http://ping.chinaz.com/

网站数据挖掘参考:https://sitereport.netcraft.com/

端口多种检测,IP查询参考:https://viewdns.info/

cdn检测地域范围:http://www.17ce.com/

指纹信息查询:http://finger.tidesec.com/

「自行参考,这里就不放图了」

0x02 CMS识别小结

(1)默认中间件端口参考:这里不仅仅涉及cms,也涉及到网站的搭建,扫描对方开放的端口参考,但是不排除对方将端口隐藏或者转发,或者换了端口,这里只仅仅作为参考方法

Nginx --- 80 Iis --- 80 Apache --- 80 Weblogic --- 7001 Tomcat ---8080 Jboss --- 8080 Webshpere应用程序,默认端口号为9080 webshpere管理工具,默认端口号9090

(2)url/数据包/目录扫描,根据特有目录搜索全网方式  //提供参考

将url中,或者数据包中特有的目录直接放在网上搜寻,可以查询到相关的中间件的信息

搜索:

(3)网站robots.txt文件参考(4)网站底部标签信息参考(5)网站在线cms识别,这里提供三个网站

云溪指纹识别:https://www.yunsee.cn/
可批量cms识别:http://whatweb.bugscaner.com/

潮汐指纹信息查询子域名旁站:http://finger.tidesec.com/

(6)数据包抓取参考,查看返回数据包的server(7)工具扫描,给出四种工具

御剑(比较老旧)、TideFinger(推荐使用)、WhatWeb(字典未更新)大宝剑(打点工具实用)

*这里介绍一下TideFinger的使用:按照文档安装相关库:使用python3

pip3 install -r requirements.txt  -i https://mirrors.aliyun.com/pypi/simple/

说明:sqlite3库在Python3 以上版本默认自带了该模块,如提示sqlite3出错请自行排查。

使用:

(8)另外还要github上相关整理的库,使用md5值对比等,可以自行搜寻相关库,访问dev库内的目录路径将文件另存为下载 使用命令查看文件md5   命令后面加上md5对比

(9)推荐指纹识别工具:wappalyzer:

0x03 waf识别方法

(1)waf拦截页面参考参考waf页面:https://cloud.tencent.com/developer/article/1872310一些网站安装了d盾等,当你对他进行尝试工具,waf界面就会显示出来,达到waf识别,

(2)工具:wafw00f    (kali自带)

安装:python setup.py install

使用:wafw00f>python main.py http://kxsy.work

0x04 小结

以上的识别方法小编亲测,比较实用,有更好的方法欢迎师傅交流学习!总结不易,希望师傅指点,

本文涉及到的工具汇总后台回复“打点”获取


往期精彩文章




安全技能充电 | 系统后门应急排查方法
SQL Server从0到1
安服仔日记系列——某教育局内网被打穿
HVV之基于360数据的dga恶意域名检测工具


技术支持:白帽子社区团队
— 扫码关注我们 


浏览 50
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报