事先声明: 方法可能存在漏报(嗯, 在人品差的情况下)
唔, 我们使用 www.wooyun.org 作为案例。
首先从 www.wooyun.org 服务多次挂的页面可以看出, wooyun 使用了 baidu 的 cdn 服务, 从 wooyun 的漏洞案例上也可以知道 wooyun 使用了 ucloud 的服务, 我们可以大胆假设 wooyun 服务器的 ip 在中国内.
0x1. 获取 CN IP
从apnic获取亚洲区域所分配到的IP, 过滤出 CN 的 IP.
wget ftp://ftp.apnic.net/public/apnic/stats/apnic/delegated-apnic-latest
0x2. 端口扫描
使用 zmap 对全 CN 的 IP 的 80 端口进行扫描.

嗯, 在我的 vps 上大概需要 20 min, 所以还是先出去喝杯咖啡 : )
0x3. 获取 banner
使用 zmap 的 banner-grab 对扫描出来80 端口开放的主机进行 banner 抓取
屏幕快照 2015-01-15 下午7.55.00.png

嗯, 在 http-req 中的 Host 写 www.wooyun.org, 并且使用 ulimit 将最大文件描述符数修改为一个较大的值,
直接开扫:

本文讲述了通过获取CN IP、端口扫描、抓取banner、数据处理等一系列步骤,如何在大约两个小时内定位到目标网站www.wooyun.org的真实IP。过程中,使用zmap进行大规模扫描,并针对不同类型的服务器进行进一步筛选,最终验证了猜想。
最低0.47元/天 解锁文章
6111





