Предлагаю в данной теме собрать методы/инструменты по выявлению реального IP за различными облачными сервисами.
Не секрет что CloudFlare и подобные ему сервисы создают значительные помехи при развитии вектора атак, отсутствие знания реального IP адреса не дает возможности собрать полный перечень информации о жертве для дальнейшего развития атаки почти в любом направлении отличном от вектора связанного с web уязвимостями.
На данный момент деанонимизация домена для меня происходит по следующей схеме:
- domain.sh + dnsmap + nmap
q - брут сабдоменов .
Не редко сабдомены позволяют вычеслить реальный IP сервера либо диапазон адресов для сканирования, либо указать на хостера по записи DNS.
f - брут доменнх зон и сабдоменов.
Так-же начал замечать что покупая домен в другой доменной зоне администраторы забывают привязать его к CloudFlare, но при этом всегда пользуются услугами той-же хостинг компании.
Код:
Code:
#!/bin/sh
set -e
ME=`basename $0`
function print_help() {
echo
echo "Options:"
echo " -f Full scan."
echo " -q Regular scan."
echo " -h Help."
echo
}
if [ $# = 0 ]; then
print_help
fi
while getopts ":fqh" opt ;
do
case $opt in
f) echo Enter domain name, example - w0rm:
read domain
mkdir $domain
echo $domain - added!
trap break SIGINT
for z in .AC .AD .AE .AF .AG .AI .AL .AM .AN .AO .AQ .AR .AS .AT .AU .AW .AX .AZ .BA .BB .BD .BE .BF .BG .BH .BI .BJ .BL .BM .BN .BO .BR .BS .BT .BV .BW .BY .BZ .CA .CC .CD .CF .CG .CH .CI .CK .CL .CM .CN .CO .CR .CU .CV .CX .CY .CZ .DE .DJ .DK .DM .DO .DZ .EC .EE .EG .EH .ER .ES .ET .EU .FI .FJ .FK .FM .FO .FR .GA .GB .GD .GE .GF .GG .GH .GI .GL .GM .GN .GP .GQ .GR .GS .GT .GU .GW .GY .HK .HM .HN .HR .HT .HU .ID .IE .IL .IM .IN .IO .IQ .IR .IS .IT .JE .JM .JO .JP .KE .KG .KH .KI .KM .KN .KP .KR .KW .KY .KZ .LA .LB .LC .LI .LK .LR .LS .LT .LU .LV .LY .MA .MC .MD .ME .MF .MG .MH .MK .ML .MM .MN .MO .MP .MQ .MR .MS .MT .MU .MV .MW .MX .MY .MZ .NA .NE .NF .NG .NI .NL .NO .NP .NR .NU .NZ .OM .PA .PE .PF .PG .PH .PK .PL .PM .PN .PR .PS. PT .PW .PY .QA .RE .RO .RS .RU .RW .SA .SB .SC .SD .SE .SG .SH .SI .SJ .SK .SL .SM .SN .SO .SR .ST .SU .SV .SY .SZ .TC .TD .TF .TG .TH .TJ .TK .TL .TM .TN .TO .TP .TR .TT .TV .TW .TZ .UA .UG .UK .UM .US .UY .UZ .VA .VC .VE .VG .VI .VN .VU .WF .WS .YE .YT.YU .ZA .ZM .ZW .COM .COOP .EDU .GOV .INFO .INT.JOBS .MIL .MOBI .MUSEUM .NAME .AERO .ARPA .ASIA .BIZ .CAT .NET .ORG .PRO .TEL .TRAVEL;
do
host -W1 $domain$z 8.8.8.8 > /dev/null && mkdir $domain/$domain$z && echo домен $domain$z найден && host -t A $domain$z|cut -f 4 -d" " > $domain/$domain$z/ips.txt && echo IP адрес Получен && host $domain$z > $domain/$domain$z/dns.txt && echo DNS адрес получены
for d in import export access admin adsl alpha b2b b2c backup beta bigip blog blogg blogs cisco cms confixx content csv data database datenbank db de dev devel dns dns1 dns2 domino down download downloads dsl en entwicklung exchange extern extra m my phpmyadmin extranet f5 files firewall forum fr ftp fw fw1 gate gatekeeper gateway gw gw1 home homepage homepages ids imap intern intra intranet irc it ja log logging logs mail-in mail-out mail mail01 mail02 mail03 mail1 mail2 mail3 mail4 mailin mailout mx mx01 mx02 mx03 mx1 mx2 mx3 mysql nameserver neu new news notes ns ns01 ns02 ns03 ns1 ns2 ns3 old owa owa2k pop pop3 ppp proxy sec secure security sendmail sicher smtp sql ssl stage stageing staging test test1 test2 up upload us vpn web web1 web2 webmail www www1 www2 www3 www4;
do
host -W1 $d.$domain$z 8.8.8.8 > /dev/null && mkdir $domain/$domain$z/$d.$domain$z && echo сабдомен $d найден && host -t A $d.$domain|cut -f 4 -d" " > $domain/$domain$z/$d.$domain$z/ips.txt && echo IP адрес получен && host $d.$domain$z > $domain/$domain$z/$d.$domain$z/dns.txt && echo DNS адрес получен
done
done
;;
q) echo Enter domain name, example - w0rm.ws:
read domain
mkdir $domain
echo $domain - added
trap break SIGINT
for d in merchant access admin adsl alpha b2b b2c backup beta bigip blog blogg blogs cisco cms confixx content csv data database datenbank db de dev devel dns dns1 dns2 domino down download downloads dsl en entwicklung exchange extern extra m my phpmyadmin extranet f5 files firewall forum fr ftp fw fw1 gate gatekeeper gateway gw gw1 home homepage homepages ids imap intern intra intranet irc it ja log logging logs mail-in mail-out mail mail01 mail02 mail03 mail1 mail2 mail3 mail4 mailin mailout mx mx01 mx02 mx03 mx1 mx2 mx3 mysql nameserver neu new news notes ns ns01 ns02 ns03 ns1 ns2 ns3 old owa owa2k pop pop3 ppp proxy sec secure security sendmail sicher smtp sql ssl stage stageing staging test test1 test2 up upload us vpn web web1 web2 webmail www www1 www2 www3 www4;
do
host -W1 $d.$domain$z 8.8.8.8 > /dev/null && mkdir $domain/$d.$domain && echo сабдомен $d найден && host -t A $d.$domain|cut -f 4 -d" " > $domain/$d.$domain/ips.txt && echo IP адрес получен && host $d.$domain > $domain/$d.$domain/dns.txt && echo DNS адрес получен
done
;;
*) echo "Error ...";
echo "Help $ME -h";
exit 1
;;
esac
done
После выполнения скрипта выше, подкрепляю результат dnsmap-ом и сканирую похожие на реальные адреса по маске *.*.*.*/22 или /24 на стандартные для web порты 80 : 8080 :443 :8443
Ссылки по теме:
https://en.wikipedia.org/wiki/CloudFlare
https://CloudFlare.com
|