12 KiB
Otkrivanje CloudFlare-a
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Uobičajene Tehnike za Otkrivanje Cloudflare-a
- Možete koristiti neku uslugu koja vam daje istorijske DNS zapise domena. Možda se veb stranica pokreće na IP adresi korišćenoj ranije.
- Isti rezultat može se postići proverom istorijskih SSL sertifikata koji bi mogli upućivati na izvornu IP adresu.
- Proverite takođe DNS zapise drugih poddomena koje direktno upućuju na IP adrese, jer je moguće da druge poddomene upućuju na isti server (možda da bi ponudile FTP, mejl ili neku drugu uslugu).
- Ako pronađete SSRF unutar veb aplikacije možete zloupotrebiti to da biste dobili IP adresu servera.
- Potražite jedinstveni string sa veb stranice u pretraživačima poput shodan-a (i možda google-a i sličnih?). Možda možete pronaći IP adresu sa tim sadržajem.
- Na sličan način umesto traženja jedinstvenog stringa možete tražiti favicon ikonu pomoću alata: https://github.com/karma9874/CloudFlare-IP ili sa https://github.com/pielco11/fav-up
- Ovo neće često raditi jer server mora poslati isti odgovor kada se pristupi preko IP adrese, ali nikad ne znate.
Alati za otkrivanje Cloudflare-a
- Potražite domen unutar http://www.crimeflare.org:82/cfs.html ili https://crimeflare.herokuapp.com. Ili koristite alat CloudPeler (koji koristi tu API)
- Potražite domen na https://leaked.site/index.php?resolver/cloudflare.0/
- CloudFlair je alat koji će pretraživati Censys sertifikate koji sadrže naziv domena, zatim će tražiti IPv4 adrese unutar tih sertifikata i na kraju će pokušati pristupiti veb stranici na tim IP adresama.
- CloakQuest3r: CloakQuest3r je moćan Python alat pažljivo izrađen da otkrije pravu IP adresu veb lokacija zaštićenih Cloudflare-om i drugim alternativama, široko prihvaćenom web sigurnosnom i uslugom poboljšanja performansi. Njegova osnovna misija je tačno razlikovanje stvarne IP adrese veb servera koji su skriveni iza Cloudflare-ovog zaštitnog štita.
- Censys
- Shodan
- Bypass-firewalls-by-DNS-history
- Ako imate skup potencijalnih IP adresa gde se veb stranica nalazi, možete koristiti https://github.com/hakluke/hakoriginfinder
# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one
# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done
Otkrivanje Cloudflare-a iz Cloud infrastrukture
Imajte na umu da čak i ako je ovo urađeno za AWS mašine, moglo bi se uraditi i za bilo kog drugog pružaoca usluga u oblaku.
Za bolji opis ovog procesa proverite:
{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open" > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json
# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json
Zaobilazak Cloudflare-a putem Cloudflare-a
Autentifikovani Origin Pulls
Ovaj mehanizam se oslanja na klijentske SSL sertifikate za autentifikaciju veza između Cloudflare-ovih reverse-proxy servera i origin servera, što se naziva mTLS.
Umesto konfigurisanja sopstvenog sertifikata, korisnici mogu jednostavno koristiti Cloudflare-ov sertifikat da omoguće bilo koju vezu sa Cloudflare-om, bez obzira na zakupca.
{% hint style="danger" %} Stoga, napadač bi mogao jednostavno postaviti domen u Cloudflare-u koristeći Cloudflare-ov sertifikat i usmeriti ga ka IP adresi žrtve. Na ovaj način, postavljajući svoj domen potpuno nezaštićen, Cloudflare neće zaštititi poslate zahteve. {% endhint %}
Više informacija ovde.
Dozvoli Cloudflare IP adrese na beloj listi
Ovo će odbaciti veze koje ne potiču sa Cloudflare-ovih IP adresa. Ovo je takođe ranjivo na prethodnu postavku gde napadač jednostavno usmerava svoj sopstveni domen u Cloudflare-u ka IP adresi žrtve i napada je.
Više informacija ovde.
Zaobilazak Cloudflare-a za skrejping
Keširanje
Ponekad želite da zaobiđete Cloudflare samo da biste skrejpovali veb stranicu. Postoje neke opcije za to:
- Koristite Google keš:
https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
- Koristite druge keš servise poput https://archive.org/web/
Alati
Neki alati poput sledećih mogu zaobići (ili su mogli da zaobiđu) Cloudflare-ovu zaštitu od skrejpinga:
Cloudflare Rešavači
Razvijeno je nekoliko Cloudflare rešavača:
- FlareSolverr
- cloudscraper Vodič ovde
- cloudflare-scrape
- CloudflareSolverRe
- Cloudflare-IUAM-Solver
- cloudflare-bypass [Arhivirano]
- CloudflareSolverRe
Ojačani headless pretraživači
Koristite headless pretraživač koji nije detektovan kao automatizovani pretraživač (možda ćete morati da ga prilagodite za to). Neke opcije su:
- Puppeteer: Stealth dodatak za puppeteer.
- Playwright: Stealth dodatak dolazi uskoro za Playwright. Pratite razvoj ovde i ovde.
- Selenium: Undetected-chromedriver optimizovani Selenium Chromedriver patch.
Pametni Proxy sa ugrađenim Cloudflare-ovim zaobilaskom
Pametni proxy su kontinuirano ažurirani od strane specijalizovanih kompanija, sa ciljem da prevaziđu sigurnosne mere Cloudflare-a (jer je to njihov posao).
Neki od njih su:
- ScraperAPI
- Scrapingbee
- Oxylabs
- Smartproxy su poznati po svojim patentiranim mehanizmima zaobilaženja Cloudflare-a.
Za one koji traže optimizovano rešenje, ScrapeOps Proxy Aggregator se ističe. Ova usluga integriše preko 20 provajdera proxy-ja u jedan API, automatski birajući najbolji i najefikasniji proxy za vaše ciljane domene, nudeći tako superiorno rešenje za navigaciju kroz Cloudflare-ove odbrane.
Režiranje Cloudflare Anti-Bot Zaštite
Režiranje Cloudflare-ovih anti-bot mera je taktika koju koriste pametni provajderi proxy-ja, pogodna za obimno skrejpovalje veb sajtova bez visokih troškova pokretanja mnogo headless pretraživača.
Prednosti: Ovaj metod omogućava kreiranje izuzetno efikasnog zaobilaska koji se specifično usmerava na Cloudflare-ove provere, idealan za operacije velikog obima.
Mane: Nedostatak je složenost u razumevanju i obmanjivanju namerno nejasnog anti-bot sistema Cloudflare-a, zahtevajući stalni napor za testiranje različitih strategija i ažuriranje zaobilaska kako Cloudflare unapređuje svoje zaštite.
Pronađite više informacija o tome kako to uraditi u originalnom članku.
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu Proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.