12 KiB
Ontdekking van CloudFlare
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Andere manieren om HackTricks te ondersteunen:
- Als je je bedrijf wilt adverteren in HackTricks of HackTricks in PDF wilt downloaden, bekijk dan de ABONNEMENTSPAKKETTEN!
- Koop de officiële PEASS & HackTricks-merchandise
- Ontdek The PEASS Family, onze collectie exclusieve NFT's
- Sluit je aan bij de 💬 Discord-groep of de telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel je hacktrucs door PR's in te dienen bij de HackTricks en HackTricks Cloud github-repos.
Gemeenschappelijke technieken om Cloudflare te ontdekken
- Je kunt een service gebruiken die je de historische DNS-records van het domein geeft. Misschien draait de webpagina op een eerder gebruikte IP-adres.
- Hetzelfde kan worden bereikt door historische SSL-certificaten te controleren die naar het oorspronkelijke IP-adres kunnen wijzen.
- Controleer ook DNS-records van andere subdomeinen die rechtstreeks naar IP-adressen wijzen, omdat het mogelijk is dat andere subdomeinen naar dezelfde server wijzen (misschien om FTP, e-mail of een andere service aan te bieden).
- Als je een SSRF binnen de webtoepassing vindt, kun je deze misbruiken om het IP-adres van de server te verkrijgen.
- Zoek een unieke string van de webpagina in browsers zoals shodan (en misschien google en vergelijkbaar?). Misschien kun je een IP-adres vinden met die inhoud.
- Op een vergelijkbare manier kun je in plaats van naar een unieke string te zoeken, zoeken naar het favicon-pictogram met de tool: https://github.com/karma9874/CloudFlare-IP of met https://github.com/pielco11/fav-up
- Dit werkt niet erg vaak omdat de server dezelfde respons moet sturen wanneer deze wordt benaderd via het IP-adres, maar je weet maar nooit.
Tools om Cloudflare te ontdekken
- Zoek het domein op in http://www.crimeflare.org:82/cfs.html of https://crimeflare.herokuapp.com. Of gebruik de tool CloudPeler (die die API gebruikt)
- Zoek het domein op in https://leaked.site/index.php?resolver/cloudflare.0/
- CloudFlair is een tool die zoekt naar Censys-certificaten die de domeinnaam bevatten, vervolgens zoekt naar IPv4-adressen in die certificaten en tot slot probeert toegang te krijgen tot de webpagina op die IP-adressen.
- Censys
- Shodan
- Bypass-firewalls-by-DNS-history
- Als je een reeks potentiële IP-adressen hebt waar de webpagina zich bevindt, kun je https://github.com/hakluke/hakoriginfinder gebruiken
# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one
# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done
Ontdekking van Cloudflare vanaf Cloud-masjiene
Let wel, alhoewel dit gedoen is vir AWS-masjiene, kan dit gedoen word vir enige ander wolkverskaffer.
Vir 'n beter beskrywing van hierdie proses, kyk:
{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open" > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json
# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json
Oorsteek van Cloudflare deur middel van Cloudflare
Geauthentiseerde Oorsprong Trek
Hierdie meganisme steun op kliënt SSL-sertifikate om verbinding te verifieer tussen Cloudflare se omgekeerde-proksi-bedieners en die oorsprong-bediener, wat mTLS genoem word.
In plaas daarvan om sy eie sertifikaat te konfigureer, kan kliënte eenvoudig Cloudflare se sertifikaat gebruik om enige verbinding vanaf Cloudflare toe te laat, onafhanklik van die huurder.
{% hint style="danger" %} Daarom kan 'n aanvaller net 'n domein in Cloudflare stel met behulp van Cloudflare se sertifikaat en dit na die slagoffer-domein se IP-adres wys. Op hierdie manier, deur sy domein heeltemal onbeskermd te stel, sal Cloudflare nie die gestuurde versoek beskerm nie. {% endhint %}
Meer inligting hier.
Toelaatlys van Cloudflare IP-adresse
Dit sal verbindings wat nie vanaf Cloudflare se IP-adresreeks ontstaan nie, verwerp. Dit is ook kwesbaar vir die vorige opset waar 'n aanvaller sy eie domein net in Cloudflare na die slagoffer se IP-adres wys en dit aanval.
Meer inligting hier.
Oorsteek van Cloudflare vir skraping
Cache
Soms wil jy net Cloudflare oorsteek om net die webblad te skraap. Daar is 'n paar opsies vir hierdie:
- Gebruik Google-cache:
https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
- Gebruik ander cache-diens soos https://archive.org/web/
Cloudflare Oplossers
Daar is 'n aantal Cloudflare-oplossers ontwikkel:
- FlareSolverr
- cloudscraper Gids hier
- cloudflare-scrape
- CloudflareSolverRe
- Cloudflare-IUAM-Solver
- cloudflare-bypass [Gearchiveer]
- CloudflareSolverRe
Versterkte Koploosblaaier
Gebruik 'n koploosblaaier wat nie as 'n geoutomatiseerde blaaier opgespoor word nie (jy moet dit dalk aanpas vir daardie doel). 'n Paar opsies is:
- Puppeteer: Die stealth-invoegtoepassing vir puppeteer.
- Playwright: Die stealth-invoegtoepassing kom binnekort na Playwright. Volg ontwikkelinge hier en hier.
- Selenium: Die undetected-chromedriver is 'n geoptimeerde Selenium Chromedriver-patch.
Slim Proksi Met Ingeboude Cloudflare-Oorsteek
Slim proksi-proksi's word deur gespesialiseerde maatskappye voortdurend opgedateer om Cloudflare se sekuriteitsmaatreëls te omseil (omdat dit hul besigheid is).
Sommige van hulle is:
- ScraperAPI
- Scrapingbee
- Oxylabs
- Smartproxy staan bekend vir hul eie Cloudflare-oorsteekmeganismes.
Vir diegene wat 'n geoptimeerde oplossing soek, steek die ScrapeOps Proksi Aggregator uit. Hierdie diens integreer meer as 20 proksi-verskaffers in 'n enkele API, kies outomaties die beste en koste-effektiewe proksi vir jou teikendomeine, en bied dus 'n uitstekende opsie vir die navigering van Cloudflare se verdedigings.
Ontleed Cloudflare Anti-Bot Beskerming
Ontleed Cloudflare se anti-bot-maatreëls is 'n taktiek wat deur slim proksi-verskaffers gebruik word en is geskik vir omvattende web-skraping sonder die hoë koste van die gebruik van baie koploosblaaier.
Voordele: Hierdie metode maak die skepping van 'n uiters doeltreffende oorsteek moontlik wat spesifiek op Cloudflare se kontroles teiken, ideaal vir grootskaalse operasies.
Nadele: Die nadeel is die kompleksiteit wat gepaard gaan met die verstaan en mislei van Cloudflare se doelbewus onduidelike anti-bot-stelsel, wat voortdurende pogings vereis om verskillende strategieë te toets en die oorsteek by te werk soos Cloudflare sy beskerming verbeter.
Vind meer inligting oor hoe om dit te doen in die oorspronklike artikel.
Verwysings
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy in HackTricks wil adverteer of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek The PEASS Family, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.