Подскажите, какие есть способы как найти реальный ip сайта под клаудом, многие сервисы перепробовал и софты, пусто.
Censys.io довольно часто выдает реальный адресспособы как найти реальный ip
интересно было бы узнать - как они этот фокус проделывают?Как и говорилось выше можно использовать
1)Shodan
2)Censys
3)Fofa
Это считай монополисты в поисках сервисов и доменов
Самое интересное это просканить подсеть провайдера рядом с уже "засвеченными" адресами и в "Host:" заголовке отправлять искомый поддомен, и если нет явного "пускать только с IPs CloudFlare" , то такие сервера напрямую любому IP откликаются by default. Вопрос чем удобнее сканить так? Накрайняк конечно тулза пишется быстро даже вплоть до bash+curl с парсингом ответов, ну или NSE скрипт для nmap, или под nuclei yaml свой для такого скана, но может быть можно без заморочек чем-то готовым?Можно попробовать поискать поддомены, не закрытые прокси Cloudflare. Часто поддомены, отведенные под API или почту (api.domain.com, mail/smtp.domain.com etc), остаются незащищенными, можно сходить по ним и узнать IP. На защищенных по горло сайтах такое не прокатит, конечно.
Мне довелось однажды узнать так реальный айпи одного хостинга игровых серверов, скрытого за Cloudflare, чтобы все там крашнуть![]()
Можно комбинацией двух тулзов, например, просканировать через masscan на предмет открытых 80/443 портов. Он еще умеет забирать баннеры, так что можно фильтровать по вебсерверам. А по полученному списку уже проходиться nmap со скриптом. Nmap, особенно с NSE, не слишком быстрый, а такой подход его сильно ускоритСамое интересное это просканить подсеть провайдера рядом с уже "засвеченными" адресами и в "Host:" заголовке отправлять искомый поддомен, и если нет явного "пускать только с IPs CloudFlare" , то такие сервера напрямую любому IP откликаются by default. Вопрос чем удобнее сканить так? Накрайняк конечно тулза пишется быстро даже вплоть до bash+curl с парсингом ответов, ну или NSE скрипт для nmap, или под nuclei yaml свой для такого скана, но может быть можно без заморочек чем-то готовым?
надо закрепить этот пост в разделе, спасибо очень полезно !https://xss.pro/threads/82843/post-583305
Опять же методов много,рассказал то что из головы только вспомнил.Да и в инете и на том же самом hactricks можно найти часики на любой вкус и цветинтересно было бы узнать - как они этот фокус проделывают?
ну не сканят же они весь интернет по IP с одним и тем же "Host:" заголовком искомым?
думаю там какой-то fingerprint заголовков ответа совпадает и через CF когда и напрямую - так и вычисляют.
c0d3x , позвольте выразить Вам моё почтение за столь развёрнутый мануал!https://xss.pro/threads/82843/post-583305
От этого только одна защита, правильно сконфиженый веб-сервер+фаервол, который покрывает всю область инрфаструктуры (основной таргет, субдомены, мейл-севера и тд). Это не особо сложно, всё упирается в твою дотошность и наблюдательность.а где почитать как от этого защититься?
а где почитать как от этого защититься?
кратко: если вебсервер принимает только c IPs CloudFlare запросы, тогда насканить с других IP его разумеется никак, да и найдя его прямой IP смысла становится мало - он не отдаёт другим IP тот контент который через CloudFlare отдаёт, вот и вся защита.а где почитать как от этого защититься?