hacktricks/network-services-pentesting/pentesting-web/uncovering-cloudflare.md
2024-02-10 13:11:20 +00:00

12 KiB

Otkrivanje CloudFlare-a

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Uobičajene tehnike za otkrivanje CloudFlare-a

  • Možete koristiti neku uslugu koja vam daje istorijske DNS zapise domena. Možda se veb stranica pokreće na IP adresi koja je ranije korišćena.
  • Isto se može postići proverom istorijskih SSL sertifikata koji mogu upućivati na IP adresu izvora.
  • Proverite i DNS zapise drugih poddomena koje direktno upućuju na IP adrese, jer je moguće da druge poddomene upućuju na isti server (možda da bi pružile FTP, poštu ili neku drugu uslugu).
  • Ako pronađete SSRF unutar veb aplikacije, možete ga zloupotrebiti da biste dobili IP adresu servera.
  • Pretražite jedinstveni string veb stranice u pretraživačima poput shodan-a (i možda google-a i sličnih?). Možda možete pronaći IP adresu sa tim sadržajem.
  • Na sličan način, umesto traženja jedinstvenog stringa, možete pretraživati favicon ikonu pomoću alata: https://github.com/karma9874/CloudFlare-IP ili sa https://github.com/pielco11/fav-up
  • Ovo neće često raditi jer server mora poslati isti odgovor kada se pristupi preko IP adrese, ali nikad se ne zna.

Alati za otkrivanje CloudFlare-a

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Otkrivanje Cloudflare-a sa Cloud mašina

Imajte na umu da iako je ovo urađeno za AWS mašine, može se primeniti na bilo koji drugi provajder u oblaku.

Za bolji opis ovog procesa pogledajte:

{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Zaobilazak Cloudflare-a putem Cloudflare-a

Autentifikovani origin pull-ovi

Ovaj mehanizam se oslanja na klijentske SSL sertifikate za autentifikaciju veza između Cloudflare-ovih reverse-proxy servera i origin servera, što se naziva mTLS.

Umesto konfigurisanja sopstvenog sertifikata, korisnici mogu jednostavno koristiti Cloudflare-ov sertifikat da omoguće bilo koju vezu sa Cloudflare-om, bez obzira na zakupca.

{% hint style="danger" %} Stoga, napadač može jednostavno postaviti domen u Cloudflare-u koristeći Cloudflare-ov sertifikat i usmeriti ga na IP adresu žrtve. Na taj način, postavljanjem svog domena potpuno nezaštićenog, Cloudflare neće zaštititi poslate zahteve. {% endhint %}

Više informacija ovde.

Dozvoljavanje IP adresa Cloudflare-a

Ovo će odbijati veze koje ne potiču sa Cloudflare-ovih opsega IP adresa. Ovo je takođe ranjivo na prethodnoj postavci gde napadač jednostavno usmerava svoj sopstveni domen u Cloudflare-u na IP adresu žrtve i napada je.

Više informacija ovde.

Zaobilazak Cloudflare-a za skrejping

Keširanje

Ponekad želite samo zaobići Cloudflare kako biste skrejpali veb stranicu. Postoje neke opcije za to:

  • Koristite Google keš: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
  • Koristite druge keš servise kao što su https://archive.org/web/

Cloudflare rešavači

Razvijeno je nekoliko Cloudflare rešavača:

Ojačani headless pregledači

Koristite headless pregledač koji nije prepoznat kao automatizovani pregledač (možda ćete morati da ga prilagodite za to). Neke opcije su:

Pametni proxy sa ugrađenim Cloudflare zaobilaskom

Pametni proxy proxy-ji se kontinuirano ažuriraju od strane specijalizovanih kompanija, sa ciljem da prevaziđu Cloudflare-ove sigurnosne mere (jer je to njihov posao).

Neki od njih su:

Za one koji traže optimizovano rešenje, ističe se ScrapeOps Proxy Aggregator. Ova usluga integriše preko 20 provajdera proxy-ja u jedan API, automatski birajući najbolji i najekonomičniji proxy za ciljne domene, čime nudi superiorno rešenje za navigaciju kroz Cloudflare-ove odbrane.

Režim obrnutog inženjeringa Cloudflare Anti-Bot zaštite

Režim obrnutog inženjeringa Cloudflare-ovih anti-bot mera je taktika koju koriste pametni provajderi proxy-ja, pogodna za obimno skrejping veb stranica bez visokih troškova pokretanja mnogo headless pregledača.

Prednosti: Ovaj metod omogućava kreiranje izuzetno efikasnog zaobilaska koji se specifično usmerava na Cloudflare-ove provere, idealan za operacije velikog obima.

Nedostaci: Nedostatak je složenost u razumevanju i prevazilaženju namerno nejasnog anti-bot sistema Cloudflare-a, što zahteva kontinuirani napor za testiranje različitih strategija i ažuriranje zaobilaska kako Cloudflare unapređuje svoje zaštite.

Pronađite više informacija o tome kako to uraditi u originalnom članku.

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini da podržite HackTricks: