您好,登錄后才能下訂單哦!
智能自動化滲透中的CDN識別是怎樣的,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
背景:
在實際安全測試過程中我們經常遇到使用了CDN加速的網站。針對這類網站的測試,在沒有真實IP的情況下,就沒有必要進入下一步的端口掃描、服務弱口令掃描。所以在全自動化的智能滲透中,就有必要寫個單獨子插件來檢測目標是否使用了CDN。
方法:
在之前,判斷目標是否使用了CDN,我經常使用的方法是在ping.chinaz.com中使用多個IP進行ping測試,如果返回了大量的不同IP,則目標使用了CDN。那么針對這種思路,寫程序實現則是分析ping.chinaz.com的js調用,模擬發包獲取目標的不同IP。但是這種方法比較麻煩,且實際效果完全依賴chinaz,一旦出現chinaz暫停提供服務等情況,我們變得十分被動,無法再使用。
但是分析原理,不同地點針對同一域名解析到的是不同IP,實際差異是在使用了不同的DNS服務器,所以實際上我們只要向全球不同的DNS服務器發送查詢請求,也是可以達到相同的效果的。
除了要分析目標是否使用了CDN,我們還需要判定目標使用了哪家廠商的CDN,實現原理就是客戶在購買CDN通常需要設置CNAME值為CDN服務商的地址,我們可以建立類似的CNAME特征庫,來判定具體的CDN服務提供商是哪家。
綜上,我們根據這種思路可以實現一個簡單的demo,檢測目標是否使用了CDN。
代碼如下:
效果如下:
網絡信息系統的復雜性和不確定性,導致網絡安全漏洞的隱蔽性極強,通過挖掘漏洞預防網絡風險的難度也越來越大。現有網絡信息系統漏洞掃描技術,均采用模糊測試方法對目標系統進行全量漏洞探測,無法自行識別目標系統特點并采取針對性的漏洞檢測手段,且無法組合利用多個漏洞進一步挖掘更深層的漏洞。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。