🤣3
一个疑问,某个申必中文开发者开发的软件主体用户是Chinese,自己的群里面也都是Chinese,基本上没有外国壬用,但是这个开发者却非要把readme文档用英文来写,看中文还需要手动翻译或者看中文readme,你用中文会死吗😁?
👍12😁4
4bmT3FlsB8Osl3wsdhe54jYqzVWayU8Qp1dlMAtl.zip
13.4 KB
多线程批量爆破CDN工具(源服务器溯源)
多线程批量爆破CDN工具(源服务器溯源)
介绍
该工具可以实现用简洁的信息获取目标cdn背后的源服务器IP地址,从而进行进一步的渗透 该工具需要使用masscan或其他高速端口扫描工具配合使用
使用教程
必须条件
已知道目标源服务器大致区域,如广东、香港、新加坡等
已知目标服务器大致运营商如阿里云、腾讯云、亚马逊等
网段收集
综合已知的目标信息进行IP网段收集(自行Google个大运营商IP地域网段)
masscan使用
创建一个 TargetList.txt 的文件
运行如下命令创建配置文件
该命令为以 10w 速率扫描目文件内所有目标网段的 443 端口是否开放
masscan -p443 --rate 100000 -iL TargetList.txt --echo > config.conf
运行如下命令进行 masscan 全网扫描
masscan -c config.conf -oJ output.json
运行如下命令提取扫描结果IP
cat output.json | grep -o "[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-4 6-9]\{3\}" >> target.txt
将 target.txt 丢到程序目录下
参数修改
将要爆破的域名丢到targetDomain.txt
运行 go main.go
注意事项
该工具爆破结果并非100%准确,还需要手工去验证是否为真实服务器,怎么验证我相信你可以的
运营商IP段网上有很多,masscan 的TargetList.txt 为IP网段,如10.1.1.0/8
source
多线程批量爆破CDN工具(源服务器溯源)
介绍
该工具可以实现用简洁的信息获取目标cdn背后的源服务器IP地址,从而进行进一步的渗透 该工具需要使用masscan或其他高速端口扫描工具配合使用
使用教程
必须条件
已知道目标源服务器大致区域,如广东、香港、新加坡等
已知目标服务器大致运营商如阿里云、腾讯云、亚马逊等
网段收集
综合已知的目标信息进行IP网段收集(自行Google个大运营商IP地域网段)
masscan使用
创建一个 TargetList.txt 的文件
运行如下命令创建配置文件
该命令为以 10w 速率扫描目文件内所有目标网段的 443 端口是否开放
masscan -p443 --rate 100000 -iL TargetList.txt --echo > config.conf
运行如下命令进行 masscan 全网扫描
masscan -c config.conf -oJ output.json
运行如下命令提取扫描结果IP
cat output.json | grep -o "[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-4 6-9]\{3\}" >> target.txt
将 target.txt 丢到程序目录下
参数修改
将要爆破的域名丢到targetDomain.txt
运行 go main.go
注意事项
该工具爆破结果并非100%准确,还需要手工去验证是否为真实服务器,怎么验证我相信你可以的
运营商IP段网上有很多,masscan 的TargetList.txt 为IP网段,如10.1.1.0/8
source