嘟嘟社区

大佬们, 套了CF 就无法找出 找出服务商了?


本帖最后由 李嘉诚 于 2021-10-31 22:22 编辑

大佬们, 套了CF 就无法找出 找出服务商了?

按大佬给给的指令跑了 求分析

[CertSpotter]     www.玉米.com 172.67.176.254
[Brute Forcing]   beta.玉米.com 104.21.35.152,172.67.176.254,2606:4700:3032::6815:2398,2606:4700:3030::ac43:b0fe
[Brute Forcing]   old.玉米.com 2606:4700:3030::ac43:b0fe,104.21.35.152,2606:4700:3032::6815:2398,172.67.176.254
[DNS]             玉米.com 2606:4700:3030::ac43:b0fe,2606:4700:3032::6815:2398,172.67.176.254,104.21.35.152
^C
OWASP Amass v3.14.2                               https://github.com/OWASP/Amass
——————————————————————————–
4 names discovered – brute: 2, dns: 1, cert: 1
——————————————————————————–
ASN: 13335 – CLOUDFLARENET – Cloudflare, Inc.
        172.64.0.0/13             4    Subdomain Name(s)
        104.16.0.0/12             3    Subdomain Name(s)
        2606:4700::/32            6    Subdomain Name(s)

The enumeration has finished
Discoveries are being migrated into the local database

本帖最后由 丽江 于 2021-10-31 22:02 编辑

安装 amass: https://github.com/OWASP/Amass#installation—-

一行命令搞定

  1. amass enum -v -src -ip -brute -min-for-recursive 2 -share -d example.com

复制代码

只能对付不是非常小心的站长,不过 99% 套了 CF 的站长都不是很小心。

直接DD,不要CC,D的CF都受不了了就自动回源了,就知道他的IP就能查到了

丽江 发表于 2021-10-31 21:47
安装 amass: https://github.com/OWASP/Amass#installation—-

一行命令搞定

这个干啥的?

丽江 发表于 2021-10-31 21:47
安装 amass: https://github.com/OWASP/Amass#installation—-

一行命令搞定

绝对的干货

穷举a记录吧
没多大用

还要只允许CF的节点访问HTTP和HTTPS的端口,不然也会被扫出来。
我冒充版权方骗了几个IP了。
Make
可以查一下历史记录