HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.02.2019, 21:03
PapaRed
Guest
Сообщений: n/a
Провел на форуме:
8867

Репутация: 26
По умолчанию

Как узнать IP за cloudflare и другими waf и CND

Предварительно очень важно определять WAF / CND и про это будет отдельная статья, в этой же статье мы будем говорить не об определении WAF,а о том как найти реальный IP за CND/WAF​
  1. поддомен bruteforce ( https://github.com/aboul3la/Sublist3r ) и https://github.com/appsecco/bugcrowd-levelup-subdomain-enumeration & https://github.com/Elsfa7-110/Sfa7sub
  2. sslyzer (получите ssl-сертификат и информацию о других доменах и извлеките их ip по сравнению с нашим доменом для получения реального ip) https://github.com/iSECPartners/sslyze
  3. отправьте письмо на неправильный почтовый адрес и получите возможный ответ сервера:
  4. https://github.com/mandatoryprogrammer/cloudflare_enum (работает нормально, извлекает csv) (логин http://www.crimeflare.info/cfnsdump.html , http://www.crimeflare.com/cfs.html получить информацию об этих базах и работать с ней (используйте для разрешения реального ip)
  5. Может быть полезно https://github.com/SageHack/cloud-buster и https://github.com/hasanemrebeyy/cloudflare-resolver
  6. Получить историю изменения IP-адресов домена https://github.com/neocorv/rdns.py , распаковать и проверить
  7. зайдите на https://webresolver.nl/tools/cloudflare этот веб-сайт и проверьте его API после интеграции, если у них есть база данных для разрешения.
  8. https://github.com/m0rtem/CloudFail посмотрите здесь, чтобы увидеть, пропустили ли мы что-то (DNSDumpster.com)
  9. Перейдите на https://www.netcraft.com/ и просмотрите историю домена - мы можем найти ее оттуда. ( https://github.com/PaulSec/API-netcraft.com )
  10. https://github.com/danneu/cloudflare-ip cloudflare range
  11. ПРОВЕРЬТЕ DNS субдомена - это может дать нам реальные DNS и IP http://support.simpledns.com/kb/a196/how-to-delegate-a-sub-domain-to-other-dns-servers.aspx
  12. https://builtwith.com/relationships/lol.com найдите другие домены, получите их IP и попробуйте этот IP на интересующем домене
  13. https://github.com/vulnz/cloudflare/tree/master/cloudsub IP-ресолвер простых поддоменов
  14. https://github.com/pirate/sites-using-cloudflare Проверить в этом списке CloudBleed
  15. Банальная регистрация и просмотр заголовков письма, которое прийдёт. Можно использовать сервис https://mxtoolbox.com/EmailHeaders.aspx
  16. Просмотр исходных данных на наличие случайно вытекших IP в html тегах и JS скриптах.
  17. Просмотр соединений ( сокетов) с серверами также могут дать искомый результат.
  18. Банальный поиск используя различные поисковые системы.
  19. Использование подобных сервисов для просмотра IP по домену которое могли оказаться в кеше http://www.ip-neighbors.com/host/
  20. Использование сервисов типа cy-pr, pr-cy которые также кешируют данные у себя.
  21. https://github.com/pirate/sites-using-cloudflare Также можно посмотреть по этой базе CloudBleed
  22. Просканьте субдомены субдоменов (они также могут быть на разных IP)
Расшил и добавил инфу из своей репы, также есть няшный простенький ресолвер:

https://github.com/vulnz/cloudfailed
 
Ответить с цитированием

  #2  
Старый 24.05.2019, 18:46
FrauMardzh
Guest
Сообщений: n/a
Провел на форуме:
365

Репутация: 0
По умолчанию

обычно ip узнается обычным перечисление поддоменов)
 
Ответить с цитированием

  #3  
Старый 17.10.2019, 12:15
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

немного от себя добавлю ссылок:

Код:
Code:
DNS enum:

http://whois.domaintools.com/
https://toolbar.netcraft.com/site_report
https://www.robtex.com/
bing.com     ip:127.0.0.1
https://github.com/guelfoweb/knock

lbd - load balancing detector 0.4 - Checks if a given domain uses load-balancing. Written by Stefan Behte (http://ge.mine.nu)
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org) searching (sub)domains using built-in wordlist
amass enum --passive -d intellexa.com

https://github.com/subfinder/subfinder
https://github.com/TheRook/subbrute
https://github.com/aboul3la/Sublist3r
https://pentester.land/cheatsheets/2018/11/14/subdomains-enumeration-cheatsheet.html

https://censys.io/domain?q=
https://securitytrails.com/domain/
https://viewdns.info
http://www.crimeflare.org:82
https://dnsdumpster.com/
 
Ответить с цитированием

  #4  
Старый 18.10.2019, 10:25
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от FrauMardzh  
FrauMardzh said:

обычно ip узнается обычным перечисление поддоменов)
nmap --script dns-brute --script-args dns-brute.domain=DOMAIN.COM,dns-brute.threads=100,dns-brute.hostlist=/FULL_PATH/BIG_DIC_LIST.txt -n -p 80,443
 
Ответить с цитированием

  #5  
Старый 06.12.2019, 00:50
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

https://github.com/projectdiscovery/subfinder

2 версия вышла. Не забудьте файл конфига настроить верно и подключить censys и shodan -выдача в почти 2 раза повышается!
 
Ответить с цитированием

  #6  
Старый 10.12.2019, 13:17
b3
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме:
1698585

Репутация: 818


Отправить сообщение для b3 с помощью ICQ
По умолчанию

Цитата:
Сообщение от PapaRed  
PapaRed said:

Предварительно очень важно определять WAF / CND и про это будет отдельная статья
https://github.com/EnableSecurity/wafw00f
 
Ответить с цитированием

  #7  
Старый 26.11.2021, 11:47
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Иногда может стрельнуть поиск по MurmurHash-у favicon-а:

https://isc.sans.edu/diary/Hunting+p...n+hashes/27326
 
Ответить с цитированием

  #8  
Старый 16.02.2022, 03:03
lifescore
Guest
Сообщений: n/a
Провел на форуме:
213865

Репутация: 72
По умолчанию

Странно что отсутствует в упоминаниях..

Даже не перед носом, а в в самом же cf

Регаем (free) акк, переходим на добавление домена, вбиваем хост уже сидящий на фларе.

Видим интересности после сбора dns. (dns по идеи скан не должен быть отличителен в результате от запущенного подобного вне cf, но однозначно cf подтягивает часть инфы и от себя).

p.s. была мысль что при регистрации аккаунта крепятся пара cf ns'ок, и в случае совпадения пары ns при добавлении домена оставили бы - не баг а фичу, было бы море domain takeover. (if ns1+ns2 = active now==set any else nsX-nsX2)

Но CF же не похожи на глупцов верно? мб есть смысл оглянуться вокруг, уверен такие найдутся...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ