CDN判断及绕过

简介: CDN判断及绕过

一、判断CDN是否存在

多地ping,可以看到不同地区访问不同的ip,说明存在CDN

0a2653c851af460fa595bd959398a8f1.png

二、常见绕过CDN技术

1、子域名绕过

搭建CDN需要有花费的,所以一般都是主站搭建CDN,我们可以从子域名扫描,然后通过子域名入手

2、让网站主动给你发邮件

通过注册、密码找回等功能,让网站主动发邮件,然后点击显示邮件原文,就可以看到对方真实ip

Received: from avcpower.com (unknown [60.248.XXX.119])

by newmx36.qq.com (NewMx) with SMTP id

0eacb84100b54626af849e6b562bf92a.png

3、国外地址绕过

CDN部署一般会忽略国外的ip

4、修改hosts文件绕过cdn访问

当知道真实ip后,修改hosts文件,将域名指向真实地址

三、在线查询真实ip(仅供参考)

1、https://get-site-ip.com/

2d65d23f6d4748949b924e4057485923.png

2、https://x.threatbook.cn/

2e9b90b2ca334476abebe75bafe6eeaa.png4cebaac233b3433da32a72337a77fc60.png

3、tools.ipip.net/cdn.php

通过不同国家访问目标地址

0a2653c851af460fa595bd959398a8f1.png

四、小技巧

搜索域名,一定要搜索下面几个,会有小惊喜

www.***.com

**.com

m.**.com

禁止非法,后果自负

目录
相关文章
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
17087 0
|
存储 网络协议 安全
获取真实 IP 地址(二):绕过 CDN(附链接)
获取真实 IP 地址(二):绕过 CDN(附链接)
|
安全 NoSQL 网络协议
SSRF内网打穿相关姿势
本文详细介绍了服务器端请求伪造(SSRF)漏洞,包括其定义、漏洞场景、常见漏洞函数、URL伪协议及其利用方法。通过具体的靶机示例,展示了如何利用SSRF漏洞进行内网探测、命令执行、SQL注入、命令注入、XXE注入、Tomcat任意文件上传和Redis未授权访问等攻击。文章还提供了相关工具和参考资料,帮助读者更好地理解和应对SSRF漏洞。
662 0
SSRF内网打穿相关姿势
|
11月前
|
机器学习/深度学习 自然语言处理 并行计算
探索深度学习中的Transformer模型:原理、优势与应用
探索深度学习中的Transformer模型:原理、优势与应用
1204 0
|
PyTorch 算法框架/工具
在conda中如何查看安装的pytorch版本 - 蓝易云
这个命令会列出所有与pytorch相关的包,包括它们的版本号。你可以在列表中找到pytorch的版本号。
1420 1
|
边缘计算 网络协议 网络安全
【网络安全 | 信息收集】CDN的判断与绕过、nslookup基本使用
【网络安全 | 信息收集】CDN的判断与绕过、nslookup基本使用
1341 0
|
存储 搜索推荐 Linux
CDN服务器真实地址
Discover CDN server real IP addresses using Traceroute & Whois, CDN provider logs (with provider cooperation), analyzing HTTP headers, online tools, or the ping command. Note that CDN
689 0
|
缓存 负载均衡 Linux
获取真实 IP 地址(一):判断是否使用 CDN(附链接)
获取真实 IP 地址(一):判断是否使用 CDN(附链接)
|
前端开发 Docker 容器
基于xinetd部署pwn题(百分百搭成并且可以nc靶场地址)
基于xinetd部署pwn题(百分百搭成并且可以nc靶场地址)
541 1