hacktricks/network-services-pentesting/pentesting-web/uncovering-cloudflare.md

12 KiB

Otkrivanje CloudFlare-a

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Uobičajene Tehnike za Otkrivanje Cloudflare-a

  • Možete koristiti neku uslugu koja vam daje istorijske DNS zapise domena. Možda se veb stranica pokreće na IP adresi korišćenoj ranije.
  • Isti rezultat može se postići proverom istorijskih SSL sertifikata koji bi mogli upućivati na izvornu IP adresu.
  • Proverite takođe DNS zapise drugih poddomena koje direktno upućuju na IP adrese, jer je moguće da druge poddomene upućuju na isti server (možda da bi ponudile FTP, mejl ili neku drugu uslugu).
  • Ako pronađete SSRF unutar veb aplikacije možete zloupotrebiti to da biste dobili IP adresu servera.
  • Potražite jedinstveni string sa veb stranice u pretraživačima poput shodan-a (i možda google-a i sličnih?). Možda možete pronaći IP adresu sa tim sadržajem.
  • Na sličan način umesto traženja jedinstvenog stringa možete tražiti favicon ikonu pomoću alata: https://github.com/karma9874/CloudFlare-IP ili sa https://github.com/pielco11/fav-up
  • Ovo neće često raditi jer server mora poslati isti odgovor kada se pristupi preko IP adrese, ali nikad ne znate.

Alati za otkrivanje Cloudflare-a

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Otkrivanje Cloudflare-a iz Cloud infrastrukture

Imajte na umu da čak i ako je ovo urađeno za AWS mašine, moglo bi se uraditi i za bilo kog drugog pružaoca usluga u oblaku.

Za bolji opis ovog procesa proverite:

{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Zaobilazak Cloudflare-a putem Cloudflare-a

Autentifikovani Origin Pulls

Ovaj mehanizam se oslanja na klijentske SSL sertifikate za autentifikaciju veza između Cloudflare-ovih reverse-proxy servera i origin servera, što se naziva mTLS.

Umesto konfigurisanja sopstvenog sertifikata, korisnici mogu jednostavno koristiti Cloudflare-ov sertifikat da omoguće bilo koju vezu sa Cloudflare-om, bez obzira na zakupca.

{% hint style="danger" %} Stoga, napadač bi mogao jednostavno postaviti domen u Cloudflare-u koristeći Cloudflare-ov sertifikat i usmeriti ga ka IP adresi žrtve. Na ovaj način, postavljajući svoj domen potpuno nezaštićen, Cloudflare neće zaštititi poslate zahteve. {% endhint %}

Više informacija ovde.

Dozvoli Cloudflare IP adrese na beloj listi

Ovo će odbaciti veze koje ne potiču sa Cloudflare-ovih IP adresa. Ovo je takođe ranjivo na prethodnu postavku gde napadač jednostavno usmerava svoj sopstveni domen u Cloudflare-u ka IP adresi žrtve i napada je.

Više informacija ovde.

Zaobilazak Cloudflare-a za skrejping

Keširanje

Ponekad želite da zaobiđete Cloudflare samo da biste skrejpovali veb stranicu. Postoje neke opcije za to:

  • Koristite Google keš: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
  • Koristite druge keš servise poput https://archive.org/web/

Alati

Neki alati poput sledećih mogu zaobići (ili su mogli da zaobiđu) Cloudflare-ovu zaštitu od skrejpinga:

Cloudflare Rešavači

Razvijeno je nekoliko Cloudflare rešavača:

Ojačani headless pretraživači

Koristite headless pretraživač koji nije detektovan kao automatizovani pretraživač (možda ćete morati da ga prilagodite za to). Neke opcije su:

Pametni Proxy sa ugrađenim Cloudflare-ovim zaobilaskom

Pametni proxy su kontinuirano ažurirani od strane specijalizovanih kompanija, sa ciljem da prevaziđu sigurnosne mere Cloudflare-a (jer je to njihov posao).

Neki od njih su:

Za one koji traže optimizovano rešenje, ScrapeOps Proxy Aggregator se ističe. Ova usluga integriše preko 20 provajdera proxy-ja u jedan API, automatski birajući najbolji i najefikasniji proxy za vaše ciljane domene, nudeći tako superiorno rešenje za navigaciju kroz Cloudflare-ove odbrane.

Režiranje Cloudflare Anti-Bot Zaštite

Režiranje Cloudflare-ovih anti-bot mera je taktika koju koriste pametni provajderi proxy-ja, pogodna za obimno skrejpovalje veb sajtova bez visokih troškova pokretanja mnogo headless pretraživača.

Prednosti: Ovaj metod omogućava kreiranje izuzetno efikasnog zaobilaska koji se specifično usmerava na Cloudflare-ove provere, idealan za operacije velikog obima.

Mane: Nedostatak je složenost u razumevanju i obmanjivanju namerno nejasnog anti-bot sistema Cloudflare-a, zahtevajući stalni napor za testiranje različitih strategija i ažuriranje zaobilaska kako Cloudflare unapređuje svoje zaštite.

Pronađite više informacija o tome kako to uraditi u originalnom članku.

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: