如何验证找到的IP地址是网站的真实IP?
TOPIC SOURCE
信息收集知识及工具梳理
前几天我在追一款国外小众工具的官网,结果发现域名背后居然用了 CDN,真正的服务器 IP 被藏得严严实实。于是我决定亲自上手,看看手里这串 IP 能不能直接敲进去访问。整个过程像是一次小侦探的冒险,边查边验证,竟然也有点儿成就感。
一步步拆解验证过程
我先把从 DNS 历史查询、子域名扫描等渠道得到的 IP 记下来,接下来就是逐项排查,确认它到底是不是目标站点的真实入口。
- Ping / Traceroute:用
ping看返回的 TTL 值,linux 通常是 64、Windows 是 128。若 TTL 与同网段的机器相差不大,说明可能在同一台主机上。 - 端口探测:借助
nmap或在线端口扫描(比如 scan.top15.cn)查看 80、443 是否开放,若只有 443 而且返回的是合法的 HTTPS 握手,基本可以确认是 Web 服务器。 - HTTP Header 检查:直接访问
http://IP/(或https://IP/),观察返回的Server、X-Powered-By等字段,和域名对应的页面信息是否吻合。比如页面标题、favicon 都相同,说明 IP 与域名指向同一站点。 - SSL 证书比对:在浏览器里打开
https://IP/(有时需要手动添加--insecure),查看证书的Subject Alternative Name是否包含目标域名。如果证书里出现了www.example.com,那基本可以认定这就是它的真实 IP。 - 旁站 / 同 IP 网站:用 webscan.cc 查询该 IP 上的其他站点,如果出现与目标站点风格相似的子站,进一步佐证。
这些步骤我都是在本地终端配合几个在线工具完成的,过程其实并不复杂。唯一需要注意的是,有的站点会对直接 IP 访问返回 403 或跳转到默认页面,这时候就需要结合 Host 头部请求(比如 curl -H "Host: www.target.com" http://IP/)来强行“伪装”域名。
真实IP的终极检验
把所有线索拼起来后,我最后在浏览器里打开 https://IP/,页面加载速度跟直接访问域名几乎没有差别,甚至在开发者工具的 Network 面板里看到的 Remote Address 正是我之前记录的 IP。那一刻,我几乎可以确定:这就是目标站点的真实 IP。
如果你也想像我一样把“隐藏的 IP”扒出来,不妨先从 DNS 历史入手,再逐层验证,别忘了用 Host 伪装来突破防护。祝你玩得开心,别被 CDN 骗了眼。

参与讨论
直接IP访问被403了咋办?试了加Host头还是不行🤔
这方法我上周刚用过,查一个游戏私服的IP,SSL证书那步真管用
CDN后面藏得也太深了吧,搞了半天全是Cloudflare的IP,无语