HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.08.2015, 00:01
w0rm_
Guest
Сообщений: n/a
Провел на форуме:
4367

Репутация: 8
По умолчанию

Предлагаю в данной теме собрать методы/инструменты по выявлению реального IP за различными облачными сервисами.

Не секрет что CloudFlare и подобные ему сервисы создают значительные помехи при развитии вектора атак, отсутствие знания реального IP адреса не дает возможности собрать полный перечень информации о жертве для дальнейшего развития атаки почти в любом направлении отличном от вектора связанного с web уязвимостями.

На данный момент деанонимизация домена для меня происходит по следующей схеме:
  • domain.sh + dnsmap + nmap
q - брут сабдоменов .

Не редко сабдомены позволяют вычеслить реальный IP сервера либо диапазон адресов для сканирования, либо указать на хостера по записи DNS.

f - брут доменнх зон и сабдоменов.

Так-же начал замечать что покупая домен в другой доменной зоне администраторы забывают привязать его к CloudFlare, но при этом всегда пользуются услугами той-же хостинг компании.

Код:
Code:
#!/bin/sh

set -e

ME=`basename $0`
function print_help() {
    echo
    echo "Options:"
    echo "  -f         Full scan."
    echo "  -q         Regular scan."
    echo "  -h         Help."
    echo
}

if [ $# = 0 ]; then
    print_help
fi

while getopts ":fqh" opt ;
do
case $opt in

f) echo Enter domain name, example - w0rm:

read domain
mkdir $domain
echo $domain - added!
trap break SIGINT
for z in .AC .AD .AE .AF .AG .AI .AL .AM .AN .AO .AQ .AR .AS .AT .AU .AW  .AX .AZ .BA .BB .BD .BE .BF .BG .BH .BI .BJ .BL .BM .BN .BO .BR .BS .BT  .BV .BW .BY .BZ .CA .CC .CD .CF .CG .CH .CI .CK .CL .CM .CN .CO .CR .CU  .CV .CX .CY .CZ .DE .DJ .DK .DM .DO .DZ .EC .EE .EG .EH .ER .ES .ET .EU  .FI .FJ .FK .FM .FO .FR .GA .GB .GD .GE .GF .GG .GH .GI .GL .GM .GN .GP  .GQ .GR .GS .GT .GU .GW .GY .HK .HM .HN .HR .HT .HU .ID .IE .IL .IM .IN  .IO .IQ .IR .IS .IT .JE .JM .JO .JP .KE .KG .KH .KI .KM .KN .KP .KR .KW  .KY .KZ .LA .LB .LC .LI .LK .LR .LS .LT .LU .LV .LY .MA .MC .MD .ME .MF  .MG .MH .MK .ML .MM .MN .MO .MP .MQ .MR .MS .MT .MU .MV .MW .MX .MY .MZ  .NA .NE .NF .NG .NI .NL .NO .NP .NR .NU .NZ .OM .PA .PE .PF .PG .PH .PK  .PL .PM .PN .PR .PS. PT .PW .PY .QA .RE .RO .RS .RU .RW .SA .SB .SC .SD  .SE .SG .SH .SI .SJ .SK .SL .SM .SN .SO .SR .ST .SU .SV .SY .SZ .TC .TD  .TF .TG .TH .TJ .TK .TL .TM .TN .TO .TP .TR .TT .TV .TW .TZ .UA .UG .UK  .UM .US .UY .UZ .VA .VC .VE .VG .VI .VN .VU .WF .WS .YE .YT.YU .ZA .ZM  .ZW .COM .COOP .EDU .GOV .INFO .INT.JOBS .MIL .MOBI .MUSEUM .NAME .AERO  .ARPA .ASIA .BIZ .CAT .NET .ORG .PRO .TEL .TRAVEL;

do
host -W1 $domain$z 8.8.8.8 > /dev/null && mkdir  $domain/$domain$z && echo домен $domain$z найден && host  -t A $domain$z|cut -f 4 -d" " > $domain/$domain$z/ips.txt &&  echo IP адрес Получен && host $domain$z >  $domain/$domain$z/dns.txt && echo DNS адрес получены

for d in import export access admin adsl alpha b2b b2c backup beta bigip  blog blogg blogs cisco cms confixx content csv data database datenbank  db de dev devel dns dns1 dns2 domino down download downloads dsl en  entwicklung exchange extern extra m my phpmyadmin extranet f5 files  firewall forum fr ftp fw fw1 gate gatekeeper gateway gw gw1 home  homepage homepages ids imap intern intra intranet irc it ja log logging  logs mail-in mail-out mail mail01 mail02 mail03 mail1 mail2 mail3 mail4  mailin mailout mx mx01 mx02 mx03 mx1 mx2 mx3 mysql nameserver neu new  news notes ns ns01 ns02 ns03 ns1 ns2 ns3 old owa owa2k pop pop3 ppp  proxy sec secure security sendmail sicher smtp sql ssl stage stageing  staging test test1 test2 up upload us vpn web web1 web2 webmail www www1  www2 www3 www4;

do
host -W1 $d.$domain$z 8.8.8.8 > /dev/null && mkdir  $domain/$domain$z/$d.$domain$z && echo сабдомен $d найден  && host -t A $d.$domain|cut -f 4 -d" " >  $domain/$domain$z/$d.$domain$z/ips.txt && echo IP адрес получен  && host $d.$domain$z > $domain/$domain$z/$d.$domain$z/dns.txt  && echo DNS адрес получен
done
done
;;

q) echo Enter domain name, example - w0rm.ws:

read domain
mkdir $domain
echo $domain - added
trap break SIGINT

for d in merchant access admin adsl alpha b2b b2c backup beta bigip blog  blogg blogs cisco cms confixx content csv data database datenbank db de  dev devel dns dns1 dns2 domino down download downloads dsl en  entwicklung exchange extern extra m my phpmyadmin extranet f5 files  firewall forum fr ftp fw fw1 gate gatekeeper gateway gw gw1 home  homepage homepages ids imap intern intra intranet irc it ja log logging  logs mail-in mail-out mail mail01 mail02 mail03 mail1 mail2 mail3 mail4  mailin mailout mx mx01 mx02 mx03 mx1 mx2 mx3 mysql nameserver neu new  news notes ns ns01 ns02 ns03 ns1 ns2 ns3 old owa owa2k pop pop3 ppp  proxy sec secure security sendmail sicher smtp sql ssl stage stageing  staging test test1 test2 up upload us vpn web web1 web2 webmail www www1  www2 www3 www4;

do
host -W1 $d.$domain$z 8.8.8.8 > /dev/null && mkdir  $domain/$d.$domain && echo сабдомен $d найден  && host  -t A $d.$domain|cut -f 4 -d" " > $domain/$d.$domain/ips.txt  && echo IP адрес получен && host $d.$domain >  $domain/$d.$domain/dns.txt && echo DNS адрес получен
done

            ;;
        *) echo "Error ...";
            echo "Help $ME -h";
            exit 1
            ;;
        esac
done
После выполнения скрипта выше, подкрепляю результат dnsmap-ом и сканирую похожие на реальные адреса по маске *.*.*.*/22 или /24 на стандартные для web порты 80 : 8080 :443 :8443

Ссылки по теме:

https://en.wikipedia.org/wiki/CloudFlare

https://CloudFlare.com
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ