大佬们, 套了CF 就无法找出 找出服务商了?
按大佬给给的指令跑了 求分析
[CertSpotter] www.玉米.com 172.67.176.254[Brute Forcing] beta.玉米.com 104.21.35.152,172.67.176.254,2606:4700:3032::6815:2398,2606:4700:3030::ac43:b0fe
[Brute Forcing] old.玉米.com 2606:4700:3030::ac43:b0fe,104.21.35.152,2606:4700:3032::6815:2398,172.67.176.254
[DNS] 玉米.com 2606:4700:3030::ac43:b0fe,2606:4700:3032::6815:2398,172.67.176.254,104.21.35.152
^C
OWASP Amass v3.14.2 https://github.com/OWASP/Amass
--------------------------------------------------------------------------------
4 names discovered - brute: 2, dns: 1, cert: 1
--------------------------------------------------------------------------------
ASN: 13335 - CLOUDFLARENET - Cloudflare, Inc.
172.64.0.0/13 4 Subdomain Name(s)
104.16.0.0/12 3 Subdomain Name(s)
2606:4700::/32 6 Subdomain Name(s)
The enumeration has finished
Discoveries are being migrated into the local database
热议
只能对付不是非常小心的站长,不过 99% 套了 CF 的站长都不是很小心。
3楼 李云龙 昨天21:54
直接DD,不要CC,D的CF都受不了了就自动回源了,就知道他的IP就能查到了
4楼 议长 昨天21:58
安装 amass: https://github.com/OWASP/Amass#installation----
一行命令搞定
这个干啥的?
5楼 sy727272 昨天22:43
安装 amass: https://github.com/OWASP/Amass#installation----
一行命令搞定
绝对的干货
6楼 sdqu 昨天22:46
这个干啥的?
穷举a记录吧
没多大用
7楼 SKIDROW 昨天23:03
还要只允许CF的节点访问HTTP和HTTPS的端口,不然也会被扫出来。
8楼 host0108 昨天23:04
我冒充版权方骗了几个IP了。
9楼 deyu 昨天23:04
Make
10楼 micms 昨天23:08
可以查一下历史记录
申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。
评论前必须登录!
立即登录 注册