hacktricks/network-services-pentesting/pentesting-web/uncovering-cloudflare.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

12 KiB
Raw Blame History

Αποκάλυψη του CloudFlare

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Κοινές Τεχνικές για την Αποκάλυψη του Cloudflare

  • Μπορείτε να χρησιμοποιήσετε κάποιο υπηρεσία που σας δίνει τα ιστορικά αρχεία DNS του τομέα. Ίσως η ιστοσελίδα να λειτουργεί σε μια διεύθυνση IP που χρησιμοποιήθηκε προηγουμένως.
  • Το ίδιο μπορεί να επιτευχθεί ελέγχοντας τα ιστορικά πιστοποιητικά SSL που μπορεί να δείχνουν στην αρχική διεύθυνση IP.
  • Ελέγξτε επίσης τα αρχεία DNS άλλων υποτομέων που δείχνουν απευθείας σε IP, καθώς είναι πιθανό να δείχνουν άλλοι υποτομείς στον ίδιο διακομιστή (ίσως για να προσφέρουν FTP, mail ή οποιαδήποτε άλλη υπηρεσία).
  • Εάν βρείτε ένα SSRF μέσα στην εφαρμογή ιστοσελίδας μπορείτε να το εκμεταλλευτείτε για να λάβετε τη διεύθυνση IP του διακομιστή.
  • Αναζητήστε ένα μοναδικό κείμενο της ιστοσελίδας σε προγράμματα περιήγησης όπως το shodan (και ίσως το google και παρόμοια). Ίσως μπορείτε να βρείτε μια διεύθυνση IP με αυτό το περιεχόμενο.
  • Με έναν παρόμοιο τρόπο αντί να αναζητήσετε ένα μοναδικό κείμενο μπορείτε να αναζητήσετε το εικονίδιο favicon με το εργαλείο: https://github.com/karma9874/CloudFlare-IP ή με το https://github.com/pielco11/fav-up
  • Αυτό δεν θα λειτουργήσει πολύ συχνά επειδή ο διακομιστής πρέπει να στέλνει την ίδια απόκριση όταν προσπελαύνεται με τη διεύθυνση IP, αλλά ποτέ δεν ξέρετε.

Εργαλεία για την αποκάλυψη του Cloudflare

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Αποκάλυψη του Cloudflare από τις Cloud μηχανές

Σημείωση ότι ακόμα κι αν αυτό έγινε για μηχανές AWS, μπορεί να γίνει για οποιοδήποτε άλλο πάροχο cloud.

Για μια καλύτερη περιγραφή αυτής της διαδικασίας, ελέγξτε:

{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Παράκαμψη του Cloudflare μέσω του Cloudflare

Εξουσιοδοτημένες Προέλευσης Σύρσματα

Αυτός ο μηχανισμός βασίζεται στα πιστοποιητικά SSL του πελάτη για την εξουσιοδότηση των συνδέσεων μεταξύ των αντίστροφων διακομιστών του Cloudflare και του διακομιστή προέλευσης, που ονομάζεται mTLS.

Αντί να διαμορφώνει το δικό του πιστοποιητικό, οι πελάτες μπορούν απλά να χρησιμοποιήσουν το πιστοποιητικό του Cloudflare για να επιτρέψουν οποιαδήποτε σύνδεση από το Cloudflare, ανεξάρτητα από τον ενοικιαστή.

{% hint style="danger" %} Συνεπώς, ένας επιτιθέμενος μπορεί απλά να ορίσει ένα τομέα στο Cloudflare χρησιμοποιώντας το πιστοποιητικό του Cloudflare και να τον κατευθύνει προς τη διεύθυνση IP του τομέα του θύματος. Με αυτόν τον τρόπο, ορίζοντας τον δικό του τομέα εντελώς ανεπτυγμένο, το Cloudflare δεν θα προστατεύει τις αποστολές αιτήσεων. {% endhint %}

Περισσότερες πληροφορίες εδώ.

Επιτρεπόμενες Διευθύνσεις IP του Cloudflare

Αυτό θα απορρίπτει τις συνδέσεις που δεν προέρχονται από τις διευθύνσεις IP του Cloudflare. Αυτό είναι επίσης ευάλωτο στην προηγούμενη ρύθμιση όπου ένας επιτιθέμενος απλά ορίζει τον δικό του τομέα στο Cloudflare προς τη διεύθυνση IP του θύματος και το επιτίθεται.

Περισσότερες πληροφορίες εδώ.

Παράκαμψη του Cloudflare για ανάκτηση πληροφοριών

Προσωρινή Αποθήκευση

Μερικές φορές θέλετε απλά να παρακάμψετε το Cloudflare για να ανακτήσετε μόνο την ιστοσελίδα. Υπάρχουν μερικές επιλογές για αυτό:

  • Χρησιμοποιήστε την αποθήκευση του Google: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
  • Χρησιμοποιήστε άλλες υπηρεσίες αποθήκευσης όπως η https://archive.org/web/

Επίλυτες του Cloudflare

Έχουν αναπτυχθεί αρκετοί επίλυτες του Cloudflare:

Ενισχυμένοι Ανενεργοί Περιηγητές

Χρησιμοποιήστε έναν ανενεργό περιηγητή που δεν ανιχνεύεται ως αυτοματοποιημένος περιηγητής (μπορεί να χρειαστεί να το προσαρμόσετε για αυτό). Ορισμένες επιλογές είναι:

  • Puppeteer: Το πρόσθετο stealth για το puppeteer.
  • Playwright: Το πρόσθετο stealth θα έρθει σύντομα στο Playwright. Ακολουθήστε τις εξελίξεις εδώ και εδώ.
  • Selenium: Το undetected-chromedriver είναι μια βελτιστοποιημένη επιδιόρθωση του Selenium Chromedriver.

Έξυπνος Διακομιστής Με Ενσωματωμένη Παράκαμψη του Cloudflare

Οι έξυπνοι διακομιστές ενημερώνονται συνεχώς από εξειδικευμένες εταιρείες, με στόχο να αντιμετωπίσουν τα μέτρα ασφαλείας τ