hacktricks/network-services-pentesting/pentesting-web/uncovering-cloudflare.md

122 lines
12 KiB
Markdown
Raw Normal View History

2024-02-10 22:40:18 +00:00
# Αποκάλυψη του CloudFlare
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
2023-12-31 01:24:39 +00:00
2024-02-10 22:40:18 +00:00
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>
2020-12-08 12:25:09 +00:00
2024-02-10 22:40:18 +00:00
## Κοινές Τεχνικές για την Αποκάλυψη του Cloudflare
2024-02-10 22:40:18 +00:00
* Μπορείτε να χρησιμοποιήσετε κάποιο υπηρεσία που σας δίνει τα **ιστορικά αρχεία DNS** του τομέα. Ίσως η ιστοσελίδα να λειτουργεί σε μια διεύθυνση IP που χρησιμοποιήθηκε προηγουμένως.
* Το ίδιο μπορεί να επιτευχθεί **ελέγχοντας τα ιστορικά πιστοποιητικά SSL** που μπορεί να δείχνουν στην αρχική διεύθυνση IP.
* Ελέγξτε επίσης **τα αρχεία DNS άλλων υποτομέων που δείχνουν απευθείας σε IP**, καθώς είναι πιθανό να δείχνουν άλλοι υποτομείς στον ίδιο διακομιστή (ίσως για να προσφέρουν FTP, mail ή οποιαδήποτε άλλη υπηρεσία).
* Εάν βρείτε ένα **SSRF μέσα στην εφαρμογή ιστοσελίδας** μπορείτε να το εκμεταλλευτείτε για να λάβετε τη διεύθυνση IP του διακομιστή.
* Αναζητήστε ένα μοναδικό κείμενο της ιστοσελίδας σε προγράμματα περιήγησης όπως το shodan (και ίσως το google και παρόμοια). Ίσως μπορείτε να βρείτε μια διεύθυνση IP με αυτό το περιεχόμενο.
* Με έναν παρόμοιο τρόπο αντί να αναζητήσετε ένα μοναδικό κείμενο μπορείτε να αναζητήσετε το εικονίδιο favicon με το εργαλείο: [https://github.com/karma9874/CloudFlare-IP](https://github.com/karma9874/CloudFlare-IP) ή με το [https://github.com/pielco11/fav-up](https://github.com/pielco11/fav-up)
* Αυτό δεν θα λειτουργήσει πολύ συχνά επειδή ο διακομιστής πρέπει να στέλνει την ίδια απόκριση όταν προσπελαύνεται με τη διεύθυνση IP, αλλά ποτέ δεν ξέρετε.
2024-02-10 22:40:18 +00:00
## Εργαλεία για την αποκάλυψη του Cloudflare
2024-02-10 22:40:18 +00:00
* Αναζητήστε τον τομέα μέσα στο [http://www.crimeflare.org:82/cfs.html](http://www.crimeflare.org:82/cfs.html) ή [https://crimeflare.herokuapp.com](https://crimeflare.herokuapp.com). Ή χρησιμοποιήστε το εργαλείο [CloudPeler](https://github.com/zidansec/CloudPeler) (το οποίο χρησιμοποιεί αυτήν την API)
* Αναζητήστε τον τομέα στο [https://leaked.site/index.php?resolver/cloudflare.0/](https://leaked.site/index.php?resolver/cloudflare.0/)
* [**CloudFlair**](https://github.com/christophetd/CloudFlair) είναι ένα εργαλείο που θα αναζητήσει χρησιμοποιώντας πιστοποιητικά Censys που περιέχουν το όνομα του τομέα, στη συνέχεια θα αναζητήσει τις IPv4 μέσα σε αυτά τα πιστοποιητικά και τέλος θα προσπαθήσει να αποκτήσει πρόσβαση στην ιστοσελίδα σε αυτές τις διευθύνσεις IP.
* [Censys](https://search.censys.io/)
* [Shodan](https://shodan.io/)
* [Bypass-firewalls-by-DNS-history](https://github.com/vincentcox/bypass-firewalls-by-DNS-history)
2024-02-10 22:40:18 +00:00
* Εάν έχετε ένα σύνολο πιθανών διευθύνσεων IP όπου βρίσκεται η ιστοσελίδα, μπορείτε να χρησιμοποιήσετε το [https://github.com/hakluke/hakoriginfinder](https://github.com/hakluke/hakoriginfinder)
2022-08-17 12:21:23 +00:00
```bash
2022-08-19 16:13:59 +00:00
# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one
2022-08-17 12:21:23 +00:00
# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
2024-02-10 22:40:18 +00:00
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
2022-08-17 12:21:23 +00:00
done
```
2024-02-10 22:40:18 +00:00
## Αποκάλυψη του Cloudflare από τις Cloud μηχανές
2022-08-17 12:21:23 +00:00
2024-02-10 22:40:18 +00:00
Σημείωση ότι ακόμα κι αν αυτό έγινε για μηχανές AWS, μπορεί να γίνει για οποιοδήποτε άλλο πάροχο cloud.
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
Για μια καλύτερη περιγραφή αυτής της διαδικασίας, ελέγξτε:
2023-02-16 14:44:06 +00:00
{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2023-01-11 16:53:45 +00:00
```bash
# Find open ports
2023-01-12 12:11:28 +00:00
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open" > all_open.txt
2023-01-11 16:53:45 +00:00
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
2023-01-11 16:57:23 +00:00
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json
# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json
2023-01-11 16:53:45 +00:00
```
2024-02-10 22:40:18 +00:00
## Παράκαμψη του Cloudflare μέσω του Cloudflare
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
### Εξουσιοδοτημένες Προέλευσης Σύρσματα
2024-02-10 22:40:18 +00:00
Αυτός ο μηχανισμός βασίζεται στα **πιστοποιητικά SSL του πελάτη** για την εξουσιοδότηση των συνδέσεων μεταξύ των αντίστροφων διακομιστών του Cloudflare και του διακομιστή προέλευσης, που ονομάζεται **mTLS**.
2024-02-10 22:40:18 +00:00
Αντί να διαμορφώνει το δικό του πιστοποιητικό, οι πελάτες μπορούν απλά να χρησιμοποιήσουν το πιστοποιητικό του Cloudflare για να επιτρέψουν οποιαδήποτε σύνδεση από το Cloudflare, **ανεξάρτητα από τον ενοικιαστή**.
{% hint style="danger" %}
2024-02-10 22:40:18 +00:00
Συνεπώς, ένας επιτιθέμενος μπορεί απλά να ορίσει ένα **τομέα στο Cloudflare χρησιμοποιώντας το πιστοποιητικό του Cloudflare και να τον κατευθύνει** προς τη διεύθυνση IP του τομέα του θύματος. Με αυτόν τον τρόπο, ορίζοντας τον δικό του τομέα εντελώς ανεπτυγμένο, το Cloudflare δεν θα προστατεύει τις αποστολές αιτήσεων.
{% endhint %}
2024-02-10 22:40:18 +00:00
Περισσότερες πληροφορίες [**εδώ**](https://socradar.io/cloudflare-protection-bypass-vulnerability-on-threat-actors-radar/).
2024-02-10 22:40:18 +00:00
### Επιτρεπόμενες Διευθύνσεις IP του Cloudflare
2024-02-10 22:40:18 +00:00
Αυτό θα **απορρίπτει τις συνδέσεις που δεν προέρχονται από τις** διευθύνσεις IP του Cloudflare. Αυτό είναι επίσης ευάλωτο στην προηγούμενη ρύθμιση όπου ένας επιτιθέμενος απλά **ορίζει τον δικό του τομέα στο Cloudflare** προς τη διεύθυνση IP του θύματος και το επιτίθεται.
2024-02-10 22:40:18 +00:00
Περισσότερες πληροφορίες [**εδώ**](https://socradar.io/cloudflare-protection-bypass-vulnerability-on-threat-actors-radar/).
2024-02-10 22:40:18 +00:00
## Παράκαμψη του Cloudflare για ανάκτηση πληροφοριών
2024-02-10 22:40:18 +00:00
### Προσωρινή Αποθήκευση
2024-02-10 22:40:18 +00:00
Μερικές φορές θέλετε απλά να παρακάμψετε το Cloudflare για να ανακτήσετε μόνο την ιστοσελίδα. Υπάρχουν μερικές επιλογές για αυτό:
2024-02-10 22:40:18 +00:00
* Χρησιμοποιήστε την αποθήκευση του Google: `https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog`
* Χρησιμοποιήστε άλλες υπηρεσίες αποθήκευσης όπως η [https://archive.org/web/](https://archive.org/web/)
2024-02-10 22:40:18 +00:00
### Επίλυτες του Cloudflare
2024-02-10 22:40:18 +00:00
Έχουν αναπτυχθεί αρκετοί επίλυτες του Cloudflare:
* [FlareSolverr](https://github.com/FlareSolverr/FlareSolverr)
2024-02-10 22:40:18 +00:00
* [cloudscraper](https://github.com/VeNoMouS/cloudscraper) [Οδηγός εδώ](https://scrapeops.io/python-web-scraping-playbook/python-cloudscraper/)
* [cloudflare-scrape](https://github.com/Anorov/cloudflare-scrape)
* [CloudflareSolverRe](https://github.com/RyuzakiH/CloudflareSolverRe)
* [Cloudflare-IUAM-Solver](https://github.com/ninja-beans/cloudflare-iuam-solver)
2024-02-10 22:40:18 +00:00
* [cloudflare-bypass](https://github.com/devgianlu/cloudflare-bypass) \[Αρχειοθετημένο]
* [CloudflareSolverRe](https://github.com/RyuzakiH/CloudflareSolverRe)
2024-02-10 22:40:18 +00:00
### Ενισχυμένοι Ανενεργοί Περιηγητές <a href="#option-4-scrape-with-fortified-headless-browsers" id="option-4-scrape-with-fortified-headless-browsers"></a>
2024-02-10 22:40:18 +00:00
Χρησιμοποιήστε έναν ανενεργό περιηγητή που δεν ανιχνεύεται ως αυτοματοποιημένος περιηγητής (μπορεί να χρειαστεί να το προσαρμόσετε για αυτό). Ορισμένες επιλογές είναι:
2024-02-09 07:15:24 +00:00
2024-02-10 22:40:18 +00:00
* **Puppeteer:** Το πρόσθετο [stealth](https://github.com/berstend/puppeteer-extra/tree/master/packages/puppeteer-extra-plugin-stealth) για το [puppeteer](https://github.com/puppeteer/puppeteer).
* **Playwright:** Το πρόσθετο [stealth](https://www.npmjs.com/package/playwright-stealth) θα έρθει σύντομα στο Playwright. Ακολουθήστε τις εξελίξεις [εδώ](https://github.com/berstend/puppeteer-extra/issues/454) και [εδώ](https://github.com/berstend/puppeteer-extra/tree/master/packages/playwright-extra).
* **Selenium:** Το [undetected-chromedriver](https://github.com/ultrafunkamsterdam/undetected-chromedriver) είναι μια βελτιστοποιημένη επιδιόρθωση του Selenium Chromedriver.
2024-02-09 07:15:24 +00:00
2024-02-10 22:40:18 +00:00
### Έξυπνος Διακομιστής Με Ενσωματωμένη Παράκαμψη του Cloudflare <a href="#option-5-smart-proxy-with-cloudflare-built-in-bypass" id="option-5-smart-proxy-with-cloudflare-built-in-bypass"></a>
2024-02-09 07:15:24 +00:00
2024-02-10 22:40:18 +00:00
Οι **έξυπνοι διακομιστές** ενημερώνονται συνεχώς από εξειδικευμένες εταιρείες, με στόχο να αντιμετωπίσουν τα μέτρα ασφαλείας τ