Всем доброго времени суток!
Дано: есть список поддоменов организации, которые указывают на IPs на CloudFlare, но я точно знаю ( и уже парочку нашёл, отдельное спасибо c0d3x ) что их сервисы реально находятся на Amazon причём в us-west регионе, то есть достать IP ranges не проблема вот отсюда + утилитой jq отфильтровать JSON на предмет EC2 в us-west регионе, типа вот так:
Затем можно прям по IP ranges искать httpx конечно же, но за один раз эта утилита может HTTP заголовок "Host:" передать только 1 раз , то есть все ranges надо пробежать (что не быстро) чтобы всего 1 хост "спрятанный за CloudFlare" найти - как-то непродуктивненько...
Может что-то посоветуете простое (конечно же можно и Nuclei взять, но под него шаблон(ы) же писать...) и быстрое как httpx? Или может httpx может, просто я не нашёл такой опции?
Чем вы ищете такие "спрятанные" за CF поддомены массово?
И ещё вопрос насколько "законно" такое сканирование? В смысле не забанят ли хост с которого ведётся такой по сути "поиск". Ведь в "просто поиске" вроде ничего криминального нет?
Дано: есть список поддоменов организации, которые указывают на IPs на CloudFlare, но я точно знаю ( и уже парочку нашёл, отдельное спасибо c0d3x ) что их сервисы реально находятся на Amazon причём в us-west регионе, то есть достать IP ranges не проблема вот отсюда + утилитой jq отфильтровать JSON на предмет EC2 в us-west регионе, типа вот так:
Код:
wget https://ip-ranges.amazonaws.com/ip-ranges.json
cat ./ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region | startswith("us-west-")) | .ip_prefix' > ./amazon-ec2-us-west-all.txt
Затем можно прям по IP ranges искать httpx конечно же, но за один раз эта утилита может HTTP заголовок "Host:" передать только 1 раз , то есть все ranges надо пробежать (что не быстро) чтобы всего 1 хост "спрятанный за CloudFlare" найти - как-то непродуктивненько...
Может что-то посоветуете простое (конечно же можно и Nuclei взять, но под него шаблон(ы) же писать...) и быстрое как httpx? Или может httpx может, просто я не нашёл такой опции?
Чем вы ищете такие "спрятанные" за CF поддомены массово?
И ещё вопрос насколько "законно" такое сканирование? В смысле не забанят ли хост с которого ведётся такой по сути "поиск". Ведь в "просто поиске" вроде ничего криминального нет?
Последнее редактирование: