防护手段识别(CDN/WAF/负载均衡)-CDN原理/绕过

防护信息收集-厂商防护/WAF/系统防护

获取网络信息-服务厂商&网络架构

服务厂商:

国内大厂商:腾讯云,阿里云等。
服务器环境:厂商机房,或者自购的服务器及搭建机房。
大部分是租用服务器的。
目的: 借此了解到目标的 防护等级,拦截的尺度,知晓测试的难度 。厂商自己的防护会自动帮助部署在其上面的服务器进行保护。防护过高直接跑路。

网络架构:

  • 传统:C/S结构,即客户端-服务器
  • 三层架构:客户端,应用服务器,数据库服务器
  • MVC架构:通过MVC这种架构将应用程序分成模型(Model)、视图(View)和控制器(Controller)三个部分,实现了业务逻辑层、表示层和数据源区分。
  • SOA架构:这种架构将应用程序看作一系列可重用的服务,利用服务调用和消息传递等机制进行通信与整合。

获取服务信息-应用协议&内网资产

网站IP地址映射:从外网IP映射到内网IP,也就是将外网的访问流量移交到内网的指定IP上。
外网的扫描:扫描的对象时外网的接口,而不是内网。探针到外网IP地址,实际上提供服务的是内网IP地址。

应用协议:

协议有很多,例如:FTP,ssh,redis各种各样的服务
安全测试:协议漏洞

获取内网资产信息:

获取同一个IP地址下的同网段下的所有IP地址以及资产信息。
目标:1.1.1.3
网段:1.1.1.1~1.1.1.255
拿下一个网络段对应的一台服务器后进行内网渗透。

内网和外网隔离时对服务器进行探针:扫不到,误报。

获取阻碍信息-CDN&WAF&负载&防火墙

有一些本身不是为了做防护的,但对安全测试有一定的影响,所以它们是阻碍。

CDN(内容分发网络)
- 概念:是一个由多个服务器组成的网络,目的是提高网站的访问速度、可靠性和安全性。CDN会将内容分发到离用户最近的服务器上,缩短从服务器到用户之间的距离,加快用户访问速度。
- 个人理解:内容分发服务器,加速各个地区访问该站点的速度,将主站的内容缓存到其他站点。
带来的问题:超级Ping对指定地址ping时会出现多地址的情况,没有单一的指向一个IP地址或者地区。

WAF(Web应用程序防火墙)
- 概念:是一种网络安全解决方案,用于过滤和监控Web应用程序与互联网之间的HTTP流量,保护Web应用程序免受诸如XSS、SQL注入等攻击。WAF采用七层防御策略,能够检测和拦截应用层协议的恶意流量。
- 个人理解:这里的WAF特指Web防护
- 识别方法:
- 看图识别:防火墙提示信息的图片进行识别
- 使用nmap,messcan等工具进行识别
- 能不能绕过:
- 一般的WAF无法绕过,遇到大公司的WAF直接跑路
- 可以绕过的WAF为那些开源的WAF,小WAF等。例如安全狗。

负载均衡
- 概念:是一种将网络请求分摊到多个计算机或网络资源上的技术,以提高系统的可伸缩性、可靠性和吞吐量。负载均衡可以基于四层和七层进行负载均衡,四层主要通过修改数据包的地址信息将流量转发到应用服务器上,而七层则可以基于应用层协议进行负载均衡。
- 个人理解:

防火墙
- 概念:是一种网络安全设备,用于保护计算机和网络免受未经授权的访问、攻击和数据泄漏。防火墙可以对网络流量进行过滤、监控和阻止,以保护网络免受恶意攻击和威胁。
- 个人理解:这里的防火墙特指系统自带防火墙和硬件防火墙。
- 应用点:防火墙识别一般在于内网,外网防火墙意义不大(无法测试)。nmap也能识别,但只能识别默认防火墙,不能识别硬件防火墙。

为什么说拿到一个内网网段权限后,就能针对内网网段进行内网测试:
- 内网服务器一台被拿下后,相当于拿下了对应的内网环境的一个ip,使用这个ip在内网时
- 它们是属于同一个局域网的。

防护识别工具

相关利用项目

Kali上自带Nmap,Masscan,lbd等项目。

超级ping:CDN服务识别
Masscan:端口扫描,应用协议,速度相对较快
Wafw00f:Web应用防护防火墙识别
Nmap:端口扫描,应用协议,防火墙识别
lbd:负载均衡,广域网负载均衡,应用层负载均衡 –> 拿下帮他打工的服务器–没用 提供优质服务,防累积

端口协议安全/旁注/C段

每个端口提供的服务不一样,端口协议不尽相同。端口协议的安全参照这篇博客

旁注:同服务器下面的不同WEB应用查询技术
从主站的URL上找不到突破口,于是从旁站,也就是同一个服务器下的其他URL站点寻找突破口。也就是这个主站相关的域名注册了其他的站点,可以从其他站点寻找突破口。内网同一个网络段下的所有IP地址所涉及的协议服务也可以。

C段:同网段下面的不同服务器IP下的WEB应用查询技术。查询的是整段。

CDN-原理/配置/绕过/绑定

CDN知识-工作原理及阻碍

原理:内容分发服务器,提高用户的访问速度,就近获取服务。
阻碍:访问的是节点服务器,而不是主机源码服务器。
1.传统访问:用户访问域名–>解析服务器IP–>访问目标主机
2.普通CDN:用户访问域名–>CDN节点–>真实服务器IP–>访问目标主机
3.带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机

CDN配置-域名&区域&类型

配置1:加速域名-需要启用加速的域名,可以使用“*”配置全部域名加速
配置2:加速区域-需要启用加速的地区,国内/国外/全球
配置3:加速类型-需要启用加速的资源,可以单独选择配置图片加速,脚本加速,视频加速,或者全局加速。

CDN绕过-靠谱十余种技战法-获取真实IP地址的办法

资料:
CDN绕过1
CDN绕过2

  1. 子域名加速:子域名和主站如果是同一IP的,主站加速但子站未加速,就能借子站获取主站的真实IP地址。
    ➢真实应用-CDN绕过-子域名查询操作

  2. 网站漏洞:例如让目标网站自己ping测试主机,从测试主机获得IP地址。
    ➢真实应用-CDN绕过-漏洞&遗留文件-涉及正反向
    phpinfo.php :重要配置文件,会泄露服务器本身的地址。如果是内网地址就泄露内网地址,没内网网卡就泄露真实ip

  3. 历史DNS缓存:通过历史设置的DNS找到真实IP

  4. 账号密码社工:社工到服务器的账号,直接得到真实IP

  5. 国外请求:利用加速区域不是全球进行绕过。只加速一部分区域会造成部分地区出现真实IP的情况。
    ➢真实应用-CDN绕过-接口查询国外访问
    CDN记录基本上做不了什么事情。

  6. fofa网络空间搜索大法:通过网站特殊文件信息得到信息(业务类型不是全站加速,有图片之类的没加速导致部分小部件泄露真实IP)

  7. 邮箱暴露
    ➢真实应用-CDN绕过-主动邮件配合备案
    让邮箱主动发送邮件,借查看原邮件暴露真实的IP地址。如果邮件被中间邮箱拦截,可以自己搭建邮箱服务器接收邮件。
    利用邮件接口没加速

  8. 全网扫描
    让目标主机主动访问你设置的资源,你设置的资源就能获取目标服务器过来访问的真实IP地址。
    可以使用纯真IP直接扫真实IP,但不一定正确,需要多方面佐证。
    ➢真实应用-CDN绕过-全网扫描FuckCDN

服务越多钱越贵,所以只加速一部分而不是全局加速。
子域名,去掉www,邮件服务器,国外访问,证书查询,APP抓包
黑暗空间引擎,通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等

CDN绑定-HOSTS绑定指向访问

各地ping,备案查询等多方面佐证,确认无误后,使用hosts绑定到真实IP地址,确保后期安全测试能正常进行。不能访问就是找错了。

CDN判定标准

nslookup,各地ping(出现多个IP即启用CDN服务)

案例资源:

超级Ping:https://www.17ce.com/
接口查询:https://get-site-ip.com/
国外请求:https://tools.ipip.net/cdn.php
全网扫描:https://github.com/Tai7sy/fuckcdn