![]() |
Берем сначала укропа, потом кошачью жопу, 25 картошек, 17 мандовошек, ведро воды и хyй туды, охапку дров и плов готов. А теперь к делу. Чекаем историю IP этого домена, можно даже на разных сайтах, коих в гугле как говна за баней по запросу "domain ip history". В данном случае я чекнул на https://viewdns.info/iphistory/. https://i.ibb.co/vL2Z1mm/1.png Тут видим, что домен висел на IP адресах которые принадлежат OVH, CONTABO, SEDO, GOOGLE. NameCheap - не учитываем и чекать не будем, так как вероятность того что он продолжает хостится там с 2016 года и по сей день - крайне мала. Далее нам нужно получить список всех подсетей этих провайдеров/хостеров, поэтому идем например сюда и вбиваем там адреса из истории, в ответ получаем список подсетей провайдера. https://i.ibb.co/WzQ4DZq/2.png Копируем и сохраняем в текстовый файл. Копируем только IPv4. Нужно получить список подсетей каждого провайдера/хостера на которых светился домен. Все подсети сохранить в один текстовик. Запускаем MASSCAN. Сканируем эти подсети на 80 и 443 порты. masscan -iL /etc/ips.txt -p443,80 --rate=2000 --open-only -oH /etc/result.txt На выходе получаем чистый список IP этих провайдеров, на которых открыт 80/443 порт. В данном случае у меня насканилось 1 485 398 IP. Теперь нужно попытаться вручную определить имя и версию вэб-сервера таргета, ну или хотя-бы имя. Самые простые варианты - посмотреть хидеры, вызвать ошибку на сайте, попробовать чекнуть страницу 404, применить дудос. В нашем случае оказался LiteSpeed Web Server. Определить получилось вызвав 404 ошибку - https://target.com/sukablyat.html. Так же могут пригодится интересные хидеры, которые отдает реальный сервер через CloudFlare. Это все необязательно, но может упростить сам поиск. Далее объясню как и зачем это вообще нужно. Далее потребуется утилита httpx, с помощью которой мы будем обращаться к каждому IP через HTTP и HTTPS с хост-хидером нашего домена. httpx -l '/etc/result.txt' -web-server -location -match-string SPOOFER -title -nf -nc -H 'Host: target.com' -t 250 -rl 750 -o '/etc/temp.txt' -l '/etc/result.txt' - Список насканенных IP. -web-server - Определять имя вэб-сервера (Apache, Nginx, LiteSpeed и другие) -location - Показывать куда редиректит, если редиректит. -match-string SPOOFER - Отображать в результатах только те IP, на страницах которых найдено определенное слово, в нашем случае это слово SPOOFER. -title - Показывать заголовок/тайтл страницы. -nf - Отображать в результатах оба протокола HTTP/HTTPS -nc - Не использовать разноцветный вывод в консоли -H 'Host: target.com' - Хидер Host. Здесь указываем имя нашего домена/сабдомена, IP которого мы пытаемся найти. -t 250 - Количество потоков. Здесь все зависит от вашего сервера, на котором вы работаете. Подбирайте самостоятельно. -rl 750 - Максимальное количество запросов в секунду, которое может делать утилита. Рекомендуется использовать цифру в 3 раза больше, чем в потоках. -o '/etc/temp.txt' - Куда сохраняем результат. __ __ __ _ __ / /_ / /_/ /_____ | |/ / / __ \/ __/ __/ __ \| / / / / / /_/ /_/ /_/ / | /_/ /_/\__/\__/ .___/_/|_| /_/ v1.2.7 https://144.217.15.70 [] [Evolution Store | Home] [nginx/1.18.0 (Ubuntu)] http://147.135.210.135 [] [Index of /] [Apache/2.4.54 (Debian)] https://164.68.107.38 [] [Index of /] [Apache] https://167.114.170.186 [] [Build Your Own Service Plan] [Apache] http://167.86.70.149 [] [Amibot-Cheats] [nginx/1.14.2] https://167.86.70.149 [] [Amibot-Cheats] [nginx/1.14.2] http://173.212.201.141 [] [Kiwi Technology Limited] [Apache/2.4.41 (FreeBSD) OpenSSL/1.1.1d-freebsd PHP/7.4.0RC3] https://173.212.201.141 [] [Kiwi Technology Limited] [Apache/2.4.41 (FreeBSD) OpenSSL/1.1.1d-freebsd PHP/7.4.0RC3] https://198.244.249.33 [] [SMS SPOOFER] [LiteSpeed] https://198.27.78.195 [] [Web Hosting Email Hosting Australian Domain Registration] [Apache/2.4.54 (CentOS)] https://35.213.165.197 [] [SMS SPOOFER] [nginx/1.22.1] https://51.79.255.170 [] [Map] [nginx] https://51.81.138.126 [] [PPD EZ LiPo RC products, Custom billet products for Toyota Tundra, custom CNC products design, modeling, and programming consultant.] [Apache/2.4.38 (Debian)] https://54.38.210.117 [] [Web Hosting, Email Hosting and UK Domain Registration] [Apache/2.4.54 (CentOS)] https://54.38.210.119 [] [Email Hosting NZ Domain Registration] [Apache/2.4.54 (CentOS)] http://92.222.232.208 [] [Undetected No Recoil Macros ? Top Macros/Scripts Since 2016 ? Legit-Helpers.com] [Apache/2.4.54 (Debian)] https://94.23.218.135 [] [SMS SPOOFER] [Apache/2.2.16 (Debian)] Получаем вот такой вывод, в котором отображены все IP при обращении к которым с нашим хост-хидером httpx детектит на странице слово SPOOFER. В данном случае у нас нашлось три IP адреса, при обращении к которым с хост-хидером target.com открывается наш сайт, это видно по тайтлу страницы - SMS SPOOFER. https://198.244.249.33 [] [SMS SPOOFER] [LiteSpeed] https://35.213.165.197 [] [SMS SPOOFER] [nginx/1.22.1] https://94.23.218.135 [] [SMS SPOOFER] [Apache/2.2.16 (Debian)] Теперь понятно зачем надо было попробовать определить вэб-сервер и по возможности его версию, напрямую через CloudFlare? Если не понятно, то часто бывает так что один и тот же сайт размещен на разных серверах, с разными конфигами и вэб-серверами, делается это по самым разным причинам, углубляться в объяснении которых я здесь не буду. В итоге в результатах вы можете получить и 10 одинаковых сайтов, которые висят у разных хостеров, на серверах с разными конфигурациями, и что-бы понять какой из них проксируется через CloudFlare - есть два варианта. Сравнивать по имени/версии вэб-сервера, по каким-то необычным хидерам/кукам. Дудос! Бьешь каждый IP с хост-хидером таргета, и смотришь - упал он или нет. Либо льешь TCP/UDP на 443/80 порт, и так же чекаешь, лег сайт или нет. https://i.ibb.co/NYGgq4z/11.png https://i.ibb.co/hK3bKg6/22.png 574LK3R0d сказал(а): В моем случае таргет нигде не светил айпи, поставил сразу защиту Cloudflare, и суббдоменов просто нету :^) В таком случае можно попробовать сканить подсети всех крупных и популярных хостеров, или в крайнем случае весь мир, и чекать вышеописанным методом. В самой утилите httpx еще много разных фич, читайте, изучайте официальный мануал на гитхабе. © c0d3x |
|
All times are GMT. The time now is 04:34 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.