• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Статья Определение IP за Firewall

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,665
Розыгрыши
0
Реакции
135
Берем сначала укропа, потом кошачью жопу, 25 картошек, 17 мандовошек, ведро воды и хyй туды, охапку дров и плов готов. А теперь к делу.
  • Чекаем историю IP этого домена, можно даже на разных сайтах, коих в гугле как говна за баней по запросу "domain ip history". В данном случае я чекнул на Для просмотра ссылки Войди или Зарегистрируйся.
3e7d4dac0d21dedbd6a93.png

  • Тут видим, что домен висел на IP адресах которые принадлежат OVH, CONTABO, SEDO, GOOGLE. NameCheap - не учитываем и чекать не будем, так как вероятность того что он продолжает хостится там с 2016 года и по сей день - крайне мала. Далее нам нужно получить список всех подсетей этих провайдеров/хостеров, поэтому идем например Для просмотра ссылки Войди или Зарегистрируйся и вбиваем там адреса из истории, в ответ получаем список подсетей провайдера.
f3b4b1d9a66a0225f0720.png

  • Копируем и сохраняем в текстовый файл. Копируем только IPv4. Нужно получить список подсетей каждого провайдера/хостера на которых светился домен. Все подсети сохранить в один текстовик.
  • Запускаем MASSCAN. Сканируем эти подсети на 80 и 443 порты.
Код:
masscan -iL /etc/ips.txt -p443,80 --rate=2000 --open-only -oH /etc/result.txt
  • На выходе получаем чистый список IP этих провайдеров, на которых открыт 80/443 порт. В данном случае у меня насканилось 1 485 398 IP.
  • Теперь нужно попытаться вручную определить имя и версию вэб-сервера таргета, ну или хотя-бы имя. Самые простые варианты - посмотреть хидеры, вызвать ошибку на сайте, попробовать чекнуть страницу 404, применить дудос. В нашем случае оказался LiteSpeed Web Server. Определить получилось вызвав 404 ошибку - Для просмотра ссылки Войди или Зарегистрируйся. Так же могут пригодится интересные хидеры, которые отдает реальный сервер через CloudFlare. Это все необязательно, но может упростить сам поиск. Далее объясню как и зачем это вообще нужно.
  • Далее потребуется утилита Для просмотра ссылки Войди или Зарегистрируйся, с помощью которой мы будем обращаться к каждому IP через HTTP и HTTPS с хост-хидером нашего домена.
Код:
httpx -l '/etc/result.txt' -web-server -location -match-string SPOOFER -title -nf -nc -H 'Host: target.com' -t 250 -rl 750 -o '/etc/temp.txt'
  • -l '/etc/result.txt' - Список насканенных IP.
  • -web-server - Определять имя вэб-сервера (Apache, Nginx, LiteSpeed и другие)
  • -location - Показывать куда редиректит, если редиректит.
  • -match-string SPOOFER - Отображать в результатах только те IP, на страницах которых найдено определенное слово, в нашем случае это слово SPOOFER.
  • -title - Показывать заголовок/тайтл страницы.
  • -nf - Отображать в результатах оба протокола HTTP/HTTPS
  • -nc - Не использовать разноцветный вывод в консоли
  • -H 'Host: target.com' - Хидер Host. Здесь указываем имя нашего домена/сабдомена, IP которого мы пытаемся найти.
  • -t 250 - Количество потоков. Здесь все зависит от вашего сервера, на котором вы работаете. Подбирайте самостоятельно.
  • -rl 750 - Максимальное количество запросов в секунду, которое может делать утилита. Рекомендуется использовать цифру в 3 раза больше, чем в потоках.
  • -o '/etc/temp.txt' - Куда сохраняем результат.
Код:
    __    __  __       _  __
   / /_  / /_/ /_____ | |/ /
  / __ \/ __/ __/ __ \|   /
 / / / / /_/ /_/ /_/ /   |
/_/ /_/\__/\__/ .___/_/|_|
             /_/              v1.2.7

https://144.217.15.70 [] [Evolution Store | Home] [nginx/1.18.0 (Ubuntu)]
http://147.135.210.135 [] [Index of /] [Apache/2.4.54 (Debian)]
https://164.68.107.38 [] [Index of /] [Apache]
https://167.114.170.186 [] [Build Your Own Service Plan] [Apache]
http://167.86.70.149 [] [Amibot-Cheats] [nginx/1.14.2]
https://167.86.70.149 [] [Amibot-Cheats] [nginx/1.14.2]
http://173.212.201.141 [] [Kiwi Technology Limited] [Apache/2.4.41 (FreeBSD) OpenSSL/1.1.1d-freebsd PHP/7.4.0RC3]
https://173.212.201.141 [] [Kiwi Technology Limited] [Apache/2.4.41 (FreeBSD) OpenSSL/1.1.1d-freebsd PHP/7.4.0RC3]
https://198.244.249.33 [] [SMS SPOOFER] [LiteSpeed]
https://198.27.78.195 [] [Web Hosting Email Hosting Australian Domain Registration] [Apache/2.4.54 (CentOS)]
https://35.213.165.197 [] [SMS SPOOFER] [nginx/1.22.1]
https://51.79.255.170 [] [Map] [nginx]
https://51.81.138.126 [] [PPD EZ LiPo RC products, Custom billet products for Toyota Tundra, custom CNC products design, modeling, and programming consultant.] [Apache/2.4.38 (Debian)]
https://54.38.210.117 [] [Web Hosting, Email Hosting and UK Domain Registration] [Apache/2.4.54 (CentOS)]
https://54.38.210.119 [] [Email Hosting NZ Domain Registration] [Apache/2.4.54 (CentOS)]
http://92.222.232.208 [] [Undetected No Recoil Macros 🥇 Top Macros/Scripts Since 2016 🥇 Legit-Helpers.com] [Apache/2.4.54 (Debian)]
https://94.23.218.135 [] [SMS SPOOFER] [Apache/2.2.16 (Debian)]
  • Получаем вот такой вывод, в котором отображены все IP при обращении к которым с нашим хост-хидером httpx детектит на странице слово SPOOFER. В данном случае у нас нашлось три IP адреса, при обращении к которым с хост-хидером target.com открывается наш сайт, это видно по тайтлу страницы - SMS SPOOFER.
Код:
https://198.244.249.33 [] [SMS SPOOFER] [LiteSpeed]
https://35.213.165.197 [] [SMS SPOOFER] [nginx/1.22.1]
https://94.23.218.135 [] [SMS SPOOFER] [Apache/2.2.16 (Debian)]
  • Теперь понятно зачем надо было попробовать определить вэб-сервер и по возможности его версию, напрямую через CloudFlare? Если не понятно, то часто бывает так что один и тот же сайт размещен на разных серверах, с разными конфигами и вэб-серверами, делается это по самым разным причинам, углубляться в объяснении которых я здесь не буду. В итоге в результатах вы можете получить и 10 одинаковых сайтов, которые висят у разных хостеров, на серверах с разными конфигурациями, и что-бы понять какой из них проксируется через CloudFlare - есть два варианта.
  1. Сравнивать по имени/версии вэб-сервера, по каким-то необычным хидерам/кукам.
  2. Дудос! Бьешь каждый IP с хост-хидером таргета, и смотришь - упал он или нет. Либо льешь TCP/UDP на 443/80 порт, и так же чекаешь, лег сайт или нет.
3825705efc617bf7db87c.png


ad4509933ad2f6f8a4e9e.png


В таком случае можно попробовать сканить подсети всех крупных и популярных хостеров, или в крайнем случае весь мир, и чекать вышеописанным методом. В самой утилите httpx еще много разных фич, читайте, изучайте официальный мануал на гитхабе.

  • P.S. Если по какой-либо причине нет возможности юзать masscan, то можно обойтись без него. В таком случае в самой httpx можно просто указать номер AS хостера и утилита будет сканить все IP адреса в этой AS. Минус данного метода в том, что сканирование в таком случае занимает в 3-5 раз больше времени чем с использованием masscan. Пример команды:
    Код:
    echo AS12345 | httpx -web-server -location -match-string SPOOFER -title -nf -nc -H 'Host: target.com' -t 250 -rl 750 -o '/etc/temp.txt'

  • P.P.S. Если вы решили юзать скан через саму httpx с указанием номера AS, то есть нюанс: список подсетей из AS утилита граббит с сайта разработчиков, поэтому вам нужно зарегистрироваться на их сайте cloud.projectdiscovery.io и получить бесплатный API ключ, после чего вбить его (авторизоваться) в самой утилите httpx через ключ -auth. Авторизация проходится единоразово, каждый раз это не нужно делать, поскольку API ключ сохраняется в настройках утилиты.

  • P.P.P.S. Множество серверов настроены таким образом, что при обращении к ним с host-хидером вашего домена они будут редиректить на этот самый домен, тем самым создавая ложно-положительный результат и в логах вы будете видеть много IP адресов при обращении к которым будет детектится сайт который вы ищите. Выглядит это примерно так:
fd634687850896a876902.png

  • То есть, нас попросту редиректит на адрес домена который мы ищем, и который спрятан за CloudFlare, поэтому в логах мы видим кучу детектов вэб-серверов с именем cloudflare. Что-бы избавиться от этого дерьма, просто добавляем к нашей команде -fe cloudflare, в результате чего в логах мы будем видеть все строки кроме тех в которых есть cloudflare. Это зачастую значительно облегчает поиск и помогало лично мне неоднократно, поскольку теперь в логах мы увидим только те IP адреса, при обращении к которым мы получаем 200 код (а не редирект) и детект искомого слова на странице. Помимо всего вышесказанного рекомендую для детекта не юзать слова из тайтла страницы, лучше попробуйте использовать контактные данные с главной страницы сайта, например почту или любое другое специфичное слово которое крайне редко встречается на других сайтах.
  • P.P.P.P.S. Разумеется можно искать слово не только на главной но и на любой другой странице сайта. Просто добавьте страницу через ключ -path, например: -path pizdec.php или -path pages/sukablyat.php или -path home/pages/.
  • В этом деле главное понять у какого хостера может хостится сайт который мы ищем, для того что-бы максимально сузить "зону поиска" и не сканить весь мир. Поэтому помимо истории IP домена нужно Для просмотра ссылки Войди или Зарегистрируйся поддомены (если они есть), различные записи домена, NS-сервера и так далее и тому подобное.
 
Activity
So far there's no one here
Сверху Снизу