• XSS.stack #1 – первый литературный журнал от юзеров форума

как найти реальный ip сайта

Пожалуйста, обратите внимание, что пользователь заблокирован
кто-то подсказывал недавно, поищи на fofa, zoomeye, shodan и т.д. вроде у меня самого так получалось реальный айпи находить. но не гарантировано, смотря как nginx настроен и т.д.
 
а где почитать как от этого защититься?
 
если таргет криво настроен то он может сам выдать свой IP скрытый за CF. простой пример: некоторые альтернативно одарёные админы шлют не с отдельного почтового сервера а с того же что и надо ломать, в rfc заголовках письма в итоге реальный IP. ещё ркеомендую посмотреть в сторону разных "time machine" где на каких IP таргет был ранее. и про сертификаты (особенно которые в прошлом выдавались) тут правильно писали.
получив "наводку" можно сканировать подсеть провайдера где предположительно спрятался таргет, но так чтобы сканер когда лез на вебсервера то на каждом IP отправлял "Host:" заголовок правильный с искомым доменом (или поддоменом) таргета.
 
Можно попробовать поискать поддомены, не закрытые прокси Cloudflare. Часто поддомены, отведенные под API или почту (api.domain.com, mail/smtp.domain.com etc), остаются незащищенными, можно сходить по ним и узнать IP. На защищенных по горло сайтах такое не прокатит, конечно.
Мне довелось однажды узнать так реальный айпи одного хостинга игровых серверов, скрытого за Cloudflare, чтобы все там крашнуть :D
 
Как и говорилось выше можно использовать
1)Shodan
2)Censys
3)Fofa

Это считай монополисты в поисках сервисов и доменов

Как вариант можно исследовать структура сайта и уже по запросам или api определять что и куда отправляется

Также существуют Github инструменты вот как пример парочку инструментов:
1)https://github.com/Alaa-abdulridha/CloudSniffer
2)https://github.com/spyboy-productions/CloakQuest3r
3)https://github.com/Aidennnn33/cloudgazer

Мануал по использованию у них есть,так что остаётся только настроить и поиграться с ним)))
 
Как и говорилось выше можно использовать
1)Shodan
2)Censys
3)Fofa

Это считай монополисты в поисках сервисов и доменов
интересно было бы узнать - как они этот фокус проделывают?
ну не сканят же они весь интернет по IP с одним и тем же "Host:" заголовком искомым? :)
думаю там какой-то fingerprint заголовков ответа совпадает и через CF когда и напрямую - так и вычисляют.
 
Последнее редактирование:
Можно попробовать поискать поддомены, не закрытые прокси Cloudflare. Часто поддомены, отведенные под API или почту (api.domain.com, mail/smtp.domain.com etc), остаются незащищенными, можно сходить по ним и узнать IP. На защищенных по горло сайтах такое не прокатит, конечно.
Мне довелось однажды узнать так реальный айпи одного хостинга игровых серверов, скрытого за Cloudflare, чтобы все там крашнуть :D
Самое интересное это просканить подсеть провайдера рядом с уже "засвеченными" адресами и в "Host:" заголовке отправлять искомый поддомен, и если нет явного "пускать только с IPs CloudFlare" , то такие сервера напрямую любому IP откликаются by default. Вопрос чем удобнее сканить так? Накрайняк конечно тулза пишется быстро даже вплоть до bash+curl с парсингом ответов, ну или NSE скрипт для nmap, или под nuclei yaml свой для такого скана, но может быть можно без заморочек чем-то готовым?
 
Самое интересное это просканить подсеть провайдера рядом с уже "засвеченными" адресами и в "Host:" заголовке отправлять искомый поддомен, и если нет явного "пускать только с IPs CloudFlare" , то такие сервера напрямую любому IP откликаются by default. Вопрос чем удобнее сканить так? Накрайняк конечно тулза пишется быстро даже вплоть до bash+curl с парсингом ответов, ну или NSE скрипт для nmap, или под nuclei yaml свой для такого скана, но может быть можно без заморочек чем-то готовым?
Можно комбинацией двух тулзов, например, просканировать через masscan на предмет открытых 80/443 портов. Он еще умеет забирать баннеры, так что можно фильтровать по вебсерверам. А по полученному списку уже проходиться nmap со скриптом. Nmap, особенно с NSE, не слишком быстрый, а такой подход его сильно ускорит
 
интересно было бы узнать - как они этот фокус проделывают?
ну не сканят же они весь интернет по IP с одним и тем же "Host:" заголовком искомым? :)
думаю там какой-то fingerprint заголовков ответа совпадает и через CF когда и напрямую - так и вычисляют.
Опять же методов много,рассказал то что из головы только вспомнил.Да и в инете и на том же самом hactricks можно найти часики на любой вкус и цвет
 
https://xss.pro/threads/82843/post-583305
c0d3x , позвольте выразить Вам моё почтение за столь развёрнутый мануал!
(сам я как-то поленился и описал подход в одну строчку в этой теме)

P.S. Вот бы это в статью оформить для более лёгкого поиска на форуме, буквально потребуется от Вас copy&paste и 5 минут, а людям будет сильно удобнее находить.
 
а где почитать как от этого защититься?
От этого только одна защита, правильно сконфиженый веб-сервер+фаервол, который покрывает всю область инрфаструктуры (основной таргет, субдомены, мейл-севера и тд). Это не особо сложно, всё упирается в твою дотошность и наблюдательность.
 
а где почитать как от этого защититься?
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/122607/post-863457

И пара статей по настройкам, о которых говорит RealMayer:
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/125055/
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/88478/
http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/88590/
 
а где почитать как от этого защититься?
кратко: если вебсервер принимает только c IPs CloudFlare запросы, тогда насканить с других IP его разумеется никак, да и найдя его прямой IP смысла становится мало - он не отдаёт другим IP тот контент который через CloudFlare отдаёт, вот и вся защита.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх