hacktricks/network-services-pentesting/pentesting-web/uncovering-cloudflare.md

13 KiB
Raw Blame History

CloudFlare Ortaya Çıkarma

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Cloudflare Ortaya Çıkarmak İçin Ortak Teknikler

  • Alan adının geçmiş DNS kayıtlarını veren bir hizmeti kullanabilirsiniz. Belki web sayfası daha önce kullanılan bir IP adresinde çalışıyor.
  • Aynı şekilde, geçmiş SSL sertifikalarını kontrol ederek orijin IP adresine işaret edebileceğiniz sonuçlar elde edebilirsiniz.
  • Ayrıca, IP'lere doğrudan işaret eden diğer alt alanların DNS kayıtlarını kontrol edin, çünkü diğer alt alanlar aynı sunucuya işaret ediyor olabilir (belki FTP, posta veya başka bir hizmet sunmak için).
  • Eğer bir web uygulaması içinde SSRF bulursanız, bunu kötüye kullanarak sunucunun IP adresini elde edebilirsiniz.
  • Tarayıcılarda shodan (ve belki google ve benzeri?) gibi bir yerde web sayfasının benzersiz bir dizesini arayın. Belki bu içeriğe sahip bir IP adresi bulabilirsiniz.
  • Benzer şekilde, benzersiz bir dize aramak yerine favicon simgesini aramak için https://github.com/karma9874/CloudFlare-IP veya https://github.com/pielco11/fav-up aracını kullanabilirsiniz.
  • Bu sık sık çalışmayabilir çünkü sunucu IP adresiyle erişildiğinde aynı yanıtı göndermelidir, ancak asla bilemezsiniz.

Cloudflare Ortaya Çıkarmak İçin Araçlar

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Bulut altyapısından Cloudflare'ın ortaya çıkarılması

Unutmayın ki bu AWS makineleri için yapılmış olsa da, herhangi başka bir bulut sağlayıcı için de yapılabilir.

Bu sürecin daha iyi bir açıklaması için şuraya bakın:

{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Cloudflare'ı Cloudflare Aracılığıyla Atlatma

Doğrulanmış Köken Çekmeleri

Bu mekanizma, Cloudflare'ın ters-proxy sunucuları ile köken sunucusu arasındaki bağlantıları doğrulamak için müşteri SSL sertifikalarına dayanır, bu da mTLS olarak adlandırılır.

Müşterilerin kendi sertifikasını yapılandırmak yerine, Cloudflare'ın sertifikasını kullanarak Cloudflare'dan herhangi bir bağlantıya izin verebilirler, kiracıdan bağımsız olarak.

{% hint style="danger" %} Bu nedenle, bir saldırgan sadece Cloudflare'ın sertifikasını kullanarak bir alan adı belirleyebilir ve bunu kurban alan adı IP adresine yönlendirebilir. Bu şekilde, kendi alanını tamamen korumasız bırakarak, Cloudflare gönderilen istekleri korumayacaktır. {% endhint %}

Daha fazla bilgi burada.

Cloudflare IP Adreslerini Beyaz Listeye Alma

Bu, Cloudflare'ın dışından kaynaklanmayan bağlantıları reddedecektir IP adres aralıklarından. Bu, bir saldırganın sadece kendi alan adını Cloudflare'a yönlendirerek kurbanın IP adresine saldırabileceği önceki kurulum için de savunmasızdır.

Daha fazla bilgi burada.

Kazıma İçin Cloudflare'ı Atlatma

Önbellek

Bazen sadece web sayfasını kazımak için Cloudflare'ı atlamak istersiniz. Bunun için bazı seçenekler vardır:

  • Google önbelleğini kullanın: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
  • https://archive.org/web/ gibi diğer önbellek hizmetlerini kullanın

Araçlar

Aşağıdaki gibi bazı araçlar, Cloudflare'ın kazımaya karşı korumasını atlamak için kullanılabilir (veya kullanılabilir):

Cloudflare Çözücüler

Birçok Cloudflare çözücü geliştirilmiştir:

Güçlendirilmiş Başsız Tarayıcılar

Otomatik bir tarayıcı olarak algılanmayan bir başsız tarayıcı kullanın (bunu özelleştirmeniz gerekebilir). Bazı seçenekler şunlardır:

Cloudflare Dahili Atlatma Özellikli Akıllı Proxy

Akıllı proxy'ler, Cloudflare'ın güvenlik önlemlerini atlamayı amaçlayan uzmanlaşmış şirketler tarafından sürekli güncellenen proxy'lerdir (çünkü bu onların işidir).

Bunlardan bazıları şunlardır:

Optimize edilmiş bir çözüm arayanlar için ScrapeOps Proxy Aggregator öne çıkar. Bu hizmet, 20'den fazla proxy sağlayıcısını tek bir API'ye entegre ederek, hedef alanlarınız için en iyi ve en maliyet etkin proxy'yi otomatik olarak seçer, böylece Cloudflare'ın savunmalarını geçmek için üstün bir seçenek sunar.

Cloudflare Anti-Bot Korumasını Tersine Mühendislik Yapma

Cloudflare'ın anti-bot önlemlerini tersine mühendislik yapmak, birçok başsız tarayıcı çalıştırmanın yüksek maliyetinden kaçınmak için akıllı proxy sağlayıcıları tarafından kullanılan bir taktiktir.

Avantajlar: Bu yöntem, büyük ölçekli operasyonlar için ideal olan, Cloudflare'ın kontrollerine özel olarak hedeflenen son derece verimli bir atlatma oluşturmayı sağlar.

Dezavantajlar: Dezavantajı, Cloudflare'ın kasıtlı olarak belirsiz anti-bot sistemini anlama ve aldatma konusundaki karmaşıklıktır; bu, farklı stratejileri test etme ve Cloudflare korumalarını güçlendirdikçe atlatmayı güncelleme çabasını gerektirir.

Bu konuda daha fazla bilgiyi orijinal makalede bulabilirsiniz.

Referanslar

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları: