Копипаст, надеюсь кому-то пригодится.
В этой статье мы будем говорить о том как найти реальный IP за CND/WAF.
https://github.com/vulnz/cloudfailed
В этой статье мы будем говорить о том как найти реальный IP за CND/WAF.
- поддомен bruteforce ( https://github.com/aboul3la/Sublist3r ) и https://github.com/appsecco/bugcrowd-levelup-subdomain-enumeration & https://github.com/Elsfa7-110/Sfa7sub
- sslyzer (получите ssl-сертификат и информацию о других доменах и извлеките их ip по сравнению с нашим доменом для получения реального ip) https://github.com/iSECPartners/sslyze
- отправьте письмо на неправильный почтовый адрес и получите возможный ответ сервера:
- https://github.com/mandatoryprogrammer/cloudflare_enum (работает нормально, извлекает csv) (логин http://www.crimeflare.info/cfnsdump.html , http://www.crimeflare.com/cfs.html получить информацию об этих базах и работать с ней (используйте для разрешения реального ip)
- Может быть полезно https://github.com/SageHack/cloud-buster и https://github.com/hasanemrebeyy/cloudflare-resolver
- Получить историю изменения IP-адресов домена https://github.com/neocorv/rdns.py , распаковать и проверить
- зайдите на https://webresolver.nl/tools/cloudflare этот веб-сайт и проверьте его API после интеграции, если у них есть база данных для разрешения.
- https://github.com/m0rtem/CloudFail посмотрите здесь, чтобы увидеть, пропустили ли мы что-то (DNSDumpster.com)
- Перейдите на https://www.netcraft.com/ и просмотрите историю домена - мы можем найти ее оттуда. ( https://github.com/PaulSec/API-netcraft.com )
- https://github.com/danneu/cloudflare-ip cloudflare range
- ПРОВЕРЬТЕ DNS субдомена - это может дать нам реальные DNS и IP http://support.simpledns.com/kb/a196/how-to-delegate-a-sub-domain-to-other-dns-servers.aspx
- https://builtwith.com/relationships/lol.com найдите другие домены, получите их IP и попробуйте этот IP на интересующем домене
- https://github.com/vulnz/cloudflare/tree/master/cloudsub IP-ресолвер простых поддоменов
- https://github.com/pirate/sites-using-cloudflare Проверить в этом списке CloudBleed
- Банальная регистрация и просмотр заголовков письма, которое прийдёт. Можно использовать сервис https://mxtoolbox.com/EmailHeaders.aspx
- Просмотр исходных данных на наличие случайно вытекших IP в html тегах и JS скриптах.
- Просмотр соединений ( сокетов) с серверами также могут дать искомый результат.
- Банальный поиск используя различные поисковые системы.
- Использование подобных сервисов для просмотра IP по домену которое могли оказаться в кеше http://www.ip-neighbors.com/host/
- Использование сервисов типа cy-pr, pr-cy которые также кешируют данные у себя.
- https://github.com/pirate/sites-using-cloudflare Также можно посмотреть по этой базе CloudBleed
- Просканьте субдомены субдоменов (они также могут быть на разных IP)
https://github.com/vulnz/cloudfailed