X黑手网
X黑手网
X黑手网

查找Cloudflare背后真实IP工具

声明:

该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

工具介绍

CloakQuest3r是一款功能强大的Python工具,经过精心设计,可揭示由Cloudflare和其他替代方案(一项广泛采用的Web安全和性能增强服务)保护的网站的真实IP地址。其核心任务是准确识别隐藏在Cloudflare防护罩后面的Web服务器的实际IP地址。子域扫描被用作实现这一目标的关键技术。

对于寻求执行全面安全评估并识别可能被Cloudflare安全措施掩盖的漏洞的渗透测试人员、安全专业人员和Web管理员来说,该工具是宝贵的资源。

主要特征:

  • 真实 IP 检测:CloakQuest3r擅长发现使用Cloudflare服务的Web服务器的真实IP地址。这一关键信息对于进行全面的渗透测试和确保网络资产的安全至关重要。
  • 子域扫描:子域扫描是查找真实IP地址过程中的基本组成部分。它有助于识别负责托管网站及其相关子域的实际服务器。
  • IP 地址历史记录:检索给定域的历史IP地址信息。它使用ViewDNS服务来获取和显示 IP地址、位置、所有者和上次查看日期等详细信息。
  • SSL 证书分析:提取并分析与目标域关联的SSL证书。这可以提供有关托管基础设施的附加信息,并有可能泄露真实的IP地址。
  • SecurityTrails API(可选): 如果您将免费的SecurityTrails API密钥添加到config.ini文件中,则可以从SecurityTrails检索历史IP信息。
  • 线程扫描:为了提高效率并加快真实IP检测过程,CloakQuest3r使用线程。此功能可以扫描大量子域列表,而无需显着延长执行时间。
  • 详细报告:该工具提供全面的输出,包括扫描的子域总数、找到的子域总数以及扫描所需的时间。在此过程中公开的任何真实IP地址也会被显示,以便于深入分析和渗透测试。
借助CloakQuest3r,您可以自信地评估网站安全性、发现隐藏的漏洞,并通过公开隐藏在Cloudflare保护层后面的真实IP地址来保护您的Web资产。

image

工具使用

1.使用单个命令行参数运行CloudScan:您要分析的目标域。

git clone https://github.com/spyboy-productions/CloakQuest3r.git
cd CloakQuest3r
pip3 install -r requirements.txt
python cloakquest3r.py example.com

For Termux(android) Usercryptography如果使用requirements.txt安装时遇到问题,请使用下面给出的命令

pkg install python-cryptography
2.该工具将检查网站是否使用Cloudflare。如果没有,它会通知您并询问您是否仍要继续。
3.如果检测到Cloudflare,它会首先打印历史IP记录,然后扫描子域并识别其真实IP地址。
4.您将收到详细的输出,包括扫描的子域数量、找到的子域总数以及扫描所需的时间。
5.任何找到的真实IP地址都会显示出来,以便您进行进一步的分析和渗透测试。
可选:SecurityTrails API
https://securitytrails.com/

从SecurityTrails检索历史IP信息。如果您有API密钥,请将其添加到配置文件 (config.ini) 中。

初次执行脚本时,它会生成一个包含以下内容的config.ini文件:
[DEFAULT]
securitytrails_api_key = your_api_key
随后,该脚本尝试从SecurityTrails API检索数据。如果由于配额限制或站点不可用等原因导致检索失败,则会优雅地跳过相应的功能。

注意事项

  1. 漏报:CloakReveal3r可能无法始终准确识别Cloudflare背后的真实IP地址,特别是对于网络配置复杂或安全措施严格的网站。
  2. 动态环境:网站的基础设施和配置可能会随着时间而变化。该工具可能无法捕获这些更改,从而可能导致信息过时。

  3. 子域名变化:虽然该工具扫描子域名,但它不能保证所有子域名的A记录都指向主主机。某些子域也可能受Cloudflare保护。

下载地址

 

© 版权声明
THE END
喜欢就支持一下吧
点赞15赞赏 分享
评论 共2条

请登录后发表评论