Предлагаю в данной теме собрать методы/инструменты по выявлению реального IP за различными облачными сервисами. Не секрет что CloudFlare и подобные ему сервисы создают значительные помехи при развитии вектора атак, отсутствие знания реального IP адреса не дает возможности собрать полный перечень информации о жертве для дальнейшего развития атаки почти в любом направлении отличном от вектора связанного с web уязвимостями. На данный момент деанонимизация домена для меня происходит по следующей схеме: domain.sh + dnsmap + nmap q - брут сабдоменов . Не редко сабдомены позволяют вычеслить реальный IP сервера либо диапазон адресов для сканирования, либо указать на хостера по записи DNS. f - брут доменнх зон и сабдоменов. Так-же начал замечать что покупая домен в другой доменной зоне администраторы забывают привязать его к CloudFlare, но при этом всегда пользуются услугами той-же хостинг компании. Code: #!/bin/sh set -e ME=`basename $0` function print_help() { echo echo "Options:" echo " -f Full scan." echo " -q Regular scan." echo " -h Help." echo } if [ $# = 0 ]; then print_help fi while getopts ":fqh" opt ; do case $opt in f) echo Enter domain name, example - w0rm: read domain mkdir $domain echo $domain - added! trap break SIGINT for z in .AC .AD .AE .AF .AG .AI .AL .AM .AN .AO .AQ .AR .AS .AT .AU .AW .AX .AZ .BA .BB .BD .BE .BF .BG .BH .BI .BJ .BL .BM .BN .BO .BR .BS .BT .BV .BW .BY .BZ .CA .CC .CD .CF .CG .CH .CI .CK .CL .CM .CN .CO .CR .CU .CV .CX .CY .CZ .DE .DJ .DK .DM .DO .DZ .EC .EE .EG .EH .ER .ES .ET .EU .FI .FJ .FK .FM .FO .FR .GA .GB .GD .GE .GF .GG .GH .GI .GL .GM .GN .GP .GQ .GR .GS .GT .GU .GW .GY .HK .HM .HN .HR .HT .HU .ID .IE .IL .IM .IN .IO .IQ .IR .IS .IT .JE .JM .JO .JP .KE .KG .KH .KI .KM .KN .KP .KR .KW .KY .KZ .LA .LB .LC .LI .LK .LR .LS .LT .LU .LV .LY .MA .MC .MD .ME .MF .MG .MH .MK .ML .MM .MN .MO .MP .MQ .MR .MS .MT .MU .MV .MW .MX .MY .MZ .NA .NE .NF .NG .NI .NL .NO .NP .NR .NU .NZ .OM .PA .PE .PF .PG .PH .PK .PL .PM .PN .PR .PS. PT .PW .PY .QA .RE .RO .RS .RU .RW .SA .SB .SC .SD .SE .SG .SH .SI .SJ .SK .SL .SM .SN .SO .SR .ST .SU .SV .SY .SZ .TC .TD .TF .TG .TH .TJ .TK .TL .TM .TN .TO .TP .TR .TT .TV .TW .TZ .UA .UG .UK .UM .US .UY .UZ .VA .VC .VE .VG .VI .VN .VU .WF .WS .YE .YT.YU .ZA .ZM .ZW .COM .COOP .EDU .GOV .INFO .INT.JOBS .MIL .MOBI .MUSEUM .NAME .AERO .ARPA .ASIA .BIZ .CAT .NET .ORG .PRO .TEL .TRAVEL; do host -W1 $domain$z 8.8.8.8 > /dev/null && mkdir $domain/$domain$z && echo домен $domain$z найден && host -t A $domain$z|cut -f 4 -d" " > $domain/$domain$z/ips.txt && echo IP адрес Получен && host $domain$z > $domain/$domain$z/dns.txt && echo DNS адрес получены for d in import export access admin adsl alpha b2b b2c backup beta bigip blog blogg blogs cisco cms confixx content csv data database datenbank db de dev devel dns dns1 dns2 domino down download downloads dsl en entwicklung exchange extern extra m my phpmyadmin extranet f5 files firewall forum fr ftp fw fw1 gate gatekeeper gateway gw gw1 home homepage homepages ids imap intern intra intranet irc it ja log logging logs mail-in mail-out mail mail01 mail02 mail03 mail1 mail2 mail3 mail4 mailin mailout mx mx01 mx02 mx03 mx1 mx2 mx3 mysql nameserver neu new news notes ns ns01 ns02 ns03 ns1 ns2 ns3 old owa owa2k pop pop3 ppp proxy sec secure security sendmail sicher smtp sql ssl stage stageing staging test test1 test2 up upload us vpn web web1 web2 webmail www www1 www2 www3 www4; do host -W1 $d.$domain$z 8.8.8.8 > /dev/null && mkdir $domain/$domain$z/$d.$domain$z && echo сабдомен $d найден && host -t A $d.$domain|cut -f 4 -d" " > $domain/$domain$z/$d.$domain$z/ips.txt && echo IP адрес получен && host $d.$domain$z > $domain/$domain$z/$d.$domain$z/dns.txt && echo DNS адрес получен done done ;; q) echo Enter domain name, example - w0rm.ws: read domain mkdir $domain echo $domain - added trap break SIGINT for d in merchant access admin adsl alpha b2b b2c backup beta bigip blog blogg blogs cisco cms confixx content csv data database datenbank db de dev devel dns dns1 dns2 domino down download downloads dsl en entwicklung exchange extern extra m my phpmyadmin extranet f5 files firewall forum fr ftp fw fw1 gate gatekeeper gateway gw gw1 home homepage homepages ids imap intern intra intranet irc it ja log logging logs mail-in mail-out mail mail01 mail02 mail03 mail1 mail2 mail3 mail4 mailin mailout mx mx01 mx02 mx03 mx1 mx2 mx3 mysql nameserver neu new news notes ns ns01 ns02 ns03 ns1 ns2 ns3 old owa owa2k pop pop3 ppp proxy sec secure security sendmail sicher smtp sql ssl stage stageing staging test test1 test2 up upload us vpn web web1 web2 webmail www www1 www2 www3 www4; do host -W1 $d.$domain$z 8.8.8.8 > /dev/null && mkdir $domain/$d.$domain && echo сабдомен $d найден && host -t A $d.$domain|cut -f 4 -d" " > $domain/$d.$domain/ips.txt && echo IP адрес получен && host $d.$domain > $domain/$d.$domain/dns.txt && echo DNS адрес получен done ;; *) echo "Error ..."; echo "Help $ME -h"; exit 1 ;; esac done После выполнения скрипта выше, подкрепляю результат dnsmap-ом и сканирую похожие на реальные адреса по маске *.*.*.*/22 или /24 на стандартные для web порты 80 : 8080 :443 :8443 Ссылки по теме: https://en.wikipedia.org/wiki/CloudFlare https://CloudFlare.com
можно ресетнуть или регнуться указав почту и в хеадере письма посмотреть реальный ип, если одмен не дурак и не поменял отправителя. знаю еще один способ от VY_CMa еще гайд писал в своем блоге
Конечно-же будет. Сейчас ТС восстанет из своего вечного бана и заберёт тебя с собой обратно, чему все будут рады.
Only you man. Будь так добр, вообще не комментируй. Сядь, подумай о буддизме. Убог твой тухлый сарказм.