最近参与一个项目,涉及到资产暴露面检查,所以将这里把我运用到的一个小小的技巧分享给大家
寻找CDN背后的真实IP相关的技术很早以前已经写过了,具体可以看文末往期文章。在其中,我认为最有效的还是FOFA搜寻网站标题,寻找真实IP,我们以 知乎 为例
我们采用各地 dns 解析的方式来判断是否存在cdn
可以看到,知乎使用了腾讯云的cdn,所以无法直接获取到它的真实IP,这对后续的工作造成了困扰,我们采用网站标题匹配的方法来进行查找
之后我们到fofa来进行titie匹配
这里结果有很多,都是网站标题为 “知乎 - 有问题,上知乎” 的,所以这里可能存在真实的IP,也可能存在仿站或者是同标题的网站,这里结果有很多,我们取第一个来看
可以看到,47.107.41.55 这个IP疑似知乎的真实IP,这个需要大家自行去判断了,我记得知乎使用 python写的,但是这个网站fofa标记的是php,这个搜索结果有很多,有会员的可以一页一页去确定
当然了,上面这个是我之前在文章里写过的,下面要介绍的是攻防演练期间经常使用的一个小技巧 证书序列号
还是以知乎为例吧,知乎网站使用的是https,我们看一下其证书序列号
0E 3C C1 49 94 B3 E1 74 A6 34 54 D9 90 64 66 D7
一串16进制字符,我们需要将其调整为10进制来满足知乎的搜索结果
转成10进制为
18924650087231524051580932388397803223
重点来了,我们在fofa中使用cert 语法进行查询
我们选择一个 118 的这个进行访问
似乎不是知乎主站,但是应该是知乎的资产
我们看一下这个 103 开头的
似乎也是知乎的资产,这样收集资产能够面广了一些,可惜没有达到我想要的效果,下面就拿网络安全设备开刀吧
以某公司的上网行为管理为例
获得证书序列号为 00 F4 80 87 A6 BF E9 13 32
转10进制
得到 17618230892527424306
使用cert 关键字进行搜索
这次应该没有让我失望,我们将搜索结果的前五个分别打开
可以看到搜索结果为2个网御的上网行为管理,3个天玥的上网行为管理,为啥会出现天玥的呢?我们看一下天玥设备的证书序列号
可以看到,它们的序列号是一样的,当然了,界面也几乎一样,它们之间具体什么关系我就不知道了 ,网上搜索了一下,好像是网御星云被启明收购了,如果是这样的话就能说得通了
cert 这种搜索证书序列号的利用方法其实是可以较为准确的测绘网络空间中的某一个产品的,现在各大网络安全公司也在致力于开发这种网络空间测绘系统,可能以后会变成一种基础能力平台吧
往期文章
cdn背后的网站真实IP
有态度,不苟同