如何查找网站源IP地址

科技一颗大心心 2024-09-27 02:37:15

首先尝试使用 ping + 域名进行测试

将返回的IP地址复制粘贴到浏览器中,如果显示如下:

说明该网站的真实IP位于Cloudflare waf 后面。

#1、使用网络设备搜索引擎

Shodan

https://www.shodan.io/,创建一个免费账户就可以使用了

搜索示例:ssl:thoughtspot.com

将搜索结果 IP 逐个复制并粘贴到浏览器中,如果返回 thoughtspot.com 域名,则为源 IP

censys

https://search.censys.io/

将搜索结果 IP 逐个复制并粘贴到浏览器中

fofa

https://fofa.info/

zoomeye

www.zoomeye.hk

#2、dns记录查找

securitytrails

https://securitytrails.com/

nslookup

www.nslookup.io

completedns

https://completedns.com/

https://completedns.com/ 是一个跟踪记录DNS更改的网站

dnshistory

https://dnshistory.org/

intoDNS

https://intodns.com/

#3、其他方式

iplocation

https://www.iplocation.net/

VirusTotal

www.virustotal.com

把这些ip全都复制到一个文件中,通过正则(grep -oE "\b([0–9]{1,3}\.){3}[0–9]{1,3}\b")把ip过滤出来。

使用HTTPX 对这些IP进行验证,使用Aquatone截取页面截图

ip、whois查找网站

https://www.ipvoid.com/

#4、使用自动化脚本工具

https://github.com/christophetd/CloudFlair 使用来自 Censys 的 Internet 范围扫描数据查找 CloudFlare 后面的网站的源服务器。

https://github.com/spyboy-productions/CloakQuest3r 揭示由Cloudflare和其他机构保护的网站的真实IP地址。

https://github.com/zidansec/CloudPeler CrimeFlare 是绕过受 CloudFlare WAF 保护的网站的有用工具

https://github.com/Aidennnn33/cloudgazer 使用安全 OSINT 工具 Criminal IP(criminalip.io) 查找隐藏在 Cloudflare 背后的真实 IP。

https://github.com/m0rtem/CloudFail 利用配置错误的 DNS 和旧数据库记录来查找隐藏在 CloudFlare 网络后面的 IP

https://github.com/Alaa-abdulridha/CloudSniffer CloudSniffer 是一款功能强大的工具,旨在帮助发现受 Cloudflare 保护的网站的真实 IP 地址。它利用暴力破解技术,测试 IP 地址列表并分析服务器返回的状态代码,以揭示目标网站的实际 IP 地址。

https://github.com/mmarting/unwaf Unwaf 是一种 Go 工具,旨在帮助使用被动技术识别 WAF 绕过,例如:SPF 记录和 DNS.

https://github.com/hakluke/hakoriginfinder 用于发现反向代理后面的源主机的工具。对于绕过云 WAF 很有用

https://github.com/gwen001/cloudflare-origin-ip 尝试查找受 Cloudflare 保护的 Web 应用程序的源 IP。

#说明

本文由笔者在原文上编译,转载请注明来源

原文:https://systemweakness.com/finding-origin-ip-address-672ca2e2967b

0 阅读:0

科技一颗大心心

简介:感谢大家的关注