12 KiB
Otkrivanje CloudFlare-a
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Uobičajene tehnike za otkrivanje CloudFlare-a
- Možete koristiti neku uslugu koja vam daje istorijske DNS zapise domena. Možda se veb stranica pokreće na IP adresi koja je ranije korišćena.
- Isto se može postići proverom istorijskih SSL sertifikata koji mogu upućivati na IP adresu izvora.
- Proverite i DNS zapise drugih poddomena koje direktno upućuju na IP adrese, jer je moguće da druge poddomene upućuju na isti server (možda da bi pružile FTP, poštu ili neku drugu uslugu).
- Ako pronađete SSRF unutar veb aplikacije, možete ga zloupotrebiti da biste dobili IP adresu servera.
- Pretražite jedinstveni string veb stranice u pretraživačima poput shodan-a (i možda google-a i sličnih?). Možda možete pronaći IP adresu sa tim sadržajem.
- Na sličan način, umesto traženja jedinstvenog stringa, možete pretraživati favicon ikonu pomoću alata: https://github.com/karma9874/CloudFlare-IP ili sa https://github.com/pielco11/fav-up
- Ovo neće često raditi jer server mora poslati isti odgovor kada se pristupi preko IP adrese, ali nikad se ne zna.
Alati za otkrivanje CloudFlare-a
- Pretražite domen unutar http://www.crimeflare.org:82/cfs.html ili https://crimeflare.herokuapp.com. Ili koristite alat CloudPeler (koji koristi tu API)
- Pretražite domen na https://leaked.site/index.php?resolver/cloudflare.0/
- CloudFlair je alat koji će pretraživati Censys sertifikate koji sadrže naziv domena, zatim će tražiti IPv4 adrese unutar tih sertifikata i na kraju će pokušati pristupiti veb stranici na tim IP adresama.
- Censys
- Shodan
- Bypass-firewalls-by-DNS-history
- Ako imate skup potencijalnih IP adresa gde se nalazi veb stranica, možete koristiti https://github.com/hakluke/hakoriginfinder
# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one
# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done
Otkrivanje Cloudflare-a sa Cloud mašina
Imajte na umu da iako je ovo urađeno za AWS mašine, može se primeniti na bilo koji drugi provajder u oblaku.
Za bolji opis ovog procesa pogledajte:
{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open" > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json
# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json
Zaobilazak Cloudflare-a putem Cloudflare-a
Autentifikovani origin pull-ovi
Ovaj mehanizam se oslanja na klijentske SSL sertifikate za autentifikaciju veza između Cloudflare-ovih reverse-proxy servera i origin servera, što se naziva mTLS.
Umesto konfigurisanja sopstvenog sertifikata, korisnici mogu jednostavno koristiti Cloudflare-ov sertifikat da omoguće bilo koju vezu sa Cloudflare-om, bez obzira na zakupca.
{% hint style="danger" %} Stoga, napadač može jednostavno postaviti domen u Cloudflare-u koristeći Cloudflare-ov sertifikat i usmeriti ga na IP adresu žrtve. Na taj način, postavljanjem svog domena potpuno nezaštićenog, Cloudflare neće zaštititi poslate zahteve. {% endhint %}
Više informacija ovde.
Dozvoljavanje IP adresa Cloudflare-a
Ovo će odbijati veze koje ne potiču sa Cloudflare-ovih opsega IP adresa. Ovo je takođe ranjivo na prethodnoj postavci gde napadač jednostavno usmerava svoj sopstveni domen u Cloudflare-u na IP adresu žrtve i napada je.
Više informacija ovde.
Zaobilazak Cloudflare-a za skrejping
Keširanje
Ponekad želite samo zaobići Cloudflare kako biste skrejpali veb stranicu. Postoje neke opcije za to:
- Koristite Google keš:
https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
- Koristite druge keš servise kao što su https://archive.org/web/
Cloudflare rešavači
Razvijeno je nekoliko Cloudflare rešavača:
- FlareSolverr
- cloudscraper Vodič ovde
- cloudflare-scrape
- CloudflareSolverRe
- Cloudflare-IUAM-Solver
- cloudflare-bypass [Arhivirano]
- CloudflareSolverRe
Ojačani headless pregledači
Koristite headless pregledač koji nije prepoznat kao automatizovani pregledač (možda ćete morati da ga prilagodite za to). Neke opcije su:
- Puppeteer: Stealth dodatak za puppeteer.
- Playwright: Stealth dodatak uskoro dolazi u Playwright. Pratite razvoj ovde i ovde.
- Selenium: Undetected-chromedriver optimizovani Selenium Chromedriver patch.
Pametni proxy sa ugrađenim Cloudflare zaobilaskom
Pametni proxy proxy-ji se kontinuirano ažuriraju od strane specijalizovanih kompanija, sa ciljem da prevaziđu Cloudflare-ove sigurnosne mere (jer je to njihov posao).
Neki od njih su:
- ScraperAPI
- Scrapingbee
- Oxylabs
- Smartproxy su poznati po svojim patentiranim mehanizmima zaobilaska Cloudflare-a.
Za one koji traže optimizovano rešenje, ističe se ScrapeOps Proxy Aggregator. Ova usluga integriše preko 20 provajdera proxy-ja u jedan API, automatski birajući najbolji i najekonomičniji proxy za ciljne domene, čime nudi superiorno rešenje za navigaciju kroz Cloudflare-ove odbrane.
Režim obrnutog inženjeringa Cloudflare Anti-Bot zaštite
Režim obrnutog inženjeringa Cloudflare-ovih anti-bot mera je taktika koju koriste pametni provajderi proxy-ja, pogodna za obimno skrejping veb stranica bez visokih troškova pokretanja mnogo headless pregledača.
Prednosti: Ovaj metod omogućava kreiranje izuzetno efikasnog zaobilaska koji se specifično usmerava na Cloudflare-ove provere, idealan za operacije velikog obima.
Nedostaci: Nedostatak je složenost u razumevanju i prevazilaženju namerno nejasnog anti-bot sistema Cloudflare-a, što zahteva kontinuirani napor za testiranje različitih strategija i ažuriranje zaobilaska kako Cloudflare unapređuje svoje zaštite.
Pronađite više informacija o tome kako to uraditi u originalnom članku.
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini da podržite HackTricks:
- Ako želite da vidite vašu kompaniju reklamiranu u HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.