12 KiB
Ontdek CloudFlare
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Algemene Tegnieke om Cloudflare te Ontbloot
- Jy kan 'n diens gebruik wat jou die historiese DNS-rekords van die domein gee. Dalk hardloop die webblad op 'n IP-adres wat voorheen gebruik is.
- Dieselfde kan bereik word deur historiese SSL-sertifikate te ondersoek wat na die oorsprong IP-adres kan verwys.
- Kontroleer ook DNS-rekords van ander subdomeine wat direk na IP-adresse verwys, aangesien dit moontlik is dat ander subdomeine na dieselfde bediener verwys (miskien om FTP, pos of enige ander diens aan te bied).
- As jy 'n SSRF binne die webtoepassing vind, kan jy dit misbruik om die IP-adres van die bediener te verkry.
- Soek 'n unieke string van die webblad in soekmasjiene soos shodan (en miskien google en soortgelyke?). Dalk kan jy 'n IP-adres met daardie inhoud vind.
- Op 'n soortgelyke manier, in plaas van om te soek na 'n unieke string, kan jy soek na die favicon-ikoon met die gereedskap: https://github.com/karma9874/CloudFlare-IP of met https://github.com/pielco11/fav-up
- Dit sal nie baie gereeld werk nie omdat die bediener dieselfde antwoord moet stuur wanneer dit deur die IP-adres benader word, maar jy weet nooit.
Gereedskap om Cloudflare te Ontbloot
- Soek na die domein binne http://www.crimeflare.org:82/cfs.html of https://crimeflare.herokuapp.com. Of gebruik die gereedskap CloudPeler (wat daardie API gebruik)
- Soek na die domein in https://leaked.site/index.php?resolver/cloudflare.0/
- CloudFlair is 'n gereedskap wat sal soek met behulp van Censys-sertifikate wat die domeinnaam bevat, dan sal dit soek na IPv4's binne daardie sertifikate en uiteindelik sal dit probeer om die webblad in daardie IP-adresse te benader.
- CloakQuest3r: CloakQuest3r is 'n kragtige Python-gereedskap wat noukeurig ontwerp is om die ware IP-adres van webwerwe wat deur Cloudflare en ander alternatiewe beskerm word, bloot te lê, 'n wyd aangewende websekuriteits- en prestasieverbeteringsdiens. Sy kernmissie is om akkuraat die werklike IP-adres van webbedieners wat agter Cloudflare se beskermende skild weggesteek is, te onderskei.
- Censys
- Shodan
- Bypass-firewalls-by-DNS-history
- As jy 'n stel potensiële IP-adresse het waar die webblad geleë is, kan jy https://github.com/hakluke/hakoriginfinder gebruik.
# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one
# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done
Blootstelling van Cloudflare vanaf die wolk-infrastruktuur
Let wel dat selfs al is dit gedoen vir AWS-masjiene, dit kan gedoen word vir enige ander wolkverskaffer.
Vir 'n beter beskrywing van hierdie proses, kyk:
{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open" > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json
# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json
Oor Cloudflare heen kom deur Cloudflare
Geauthentiseerde Oorsprong Trek
Hierdie meganisme steun op kliënt SSL-sertifikate om verbindinge te verifieer tussen Cloudflare se omgekeerde-proksi-bedieners en die oorsprong-bediener, wat mTLS genoem word.
In plaas van om sy eie sertifikaat te konfigureer, kan kliënte eenvoudig Cloudflare se sertifikaat gebruik om enige verbinding vanaf Cloudflare toe te laat, onafhanklik van die huurder.
{% hint style="danger" %} Daarom kan 'n aanvaller net 'n domein in Cloudflare met Cloudflare se sertifikaat instel en dit na die slagoffer-domein IP-adres rig. Op hierdie manier, deur sy domein heeltemal onbeskerm te stel, sal Cloudflare nie die gestuurde versoek beskerm nie. {% endhint %}
Meer inligting hier.
Sta Cloudflare IP-adresse toe
Dit sal verbindings wat nie van Cloudflare se IP-adresreeks afkomstig is nie, verwerp. Dit is ook vatbaar vir die vorige opstelling waar 'n aanvaller net sy eie domein in Cloudflare na die slagoffer se IP-adres rig en dit aanval.
Meer inligting hier.
Bypass Cloudflare vir skrapskraap
Cache
Soms wil jy net Cloudflare omseil om net die webblad te skraap. Daar is 'n paar opsies vir hierdie:
- Gebruik Google-cache:
https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
- Gebruik ander cache-diens soos https://archive.org/web/
Gereedskap
Sommige gereedskap soos die volgende kan Cloudflare se beskerming teen skrapskraap omseil (of kon dit omseil):
Cloudflare Oplossers
Daar is 'n aantal Cloudflare-oplossers ontwikkel:
- FlareSolverr
- cloudscraper Gids hier
- cloudflare-scrape
- CloudflareSolverRe
- Cloudflare-IUAM-Solver
- cloudflare-bypass [Gearchiveer]
- CloudflareSolverRe
Versterkte Koplose Blaaiers
Gebruik 'n koplose blaaier wat nie as 'n geoutomatiseerde blaaier geïdentifiseer word nie (jy moet dit moontlik aanpas vir daardie doel). Sommige opsies is:
- Puppeteer: Die stealth-inprop vir puppeteer.
- Playwright: Die stealth-inprop kom binnekort na Playwright. Volg ontwikkelings hier en hier.
- Selenium: Die undetected-chromedriver 'n geoptimaliseerde Selenium Chromedriver-patch.
Slim Proksi Met Cloudflare Ingeboude Omseiling
Slim proksi-proksi word deur gespesialiseerde maatskappye voortdurend opgedateer, met die doel om Cloudflare se sekuriteitsmaatreëls te oortref (aangesien dit hul besigheid is).
Sommige van hulle is:
- ScraperAPI
- Scrapingbee
- Oxylabs
- Smartproxy word genoem vir hul eie Cloudflare-omseilingsmeganismes.
Vir diegene wat 'n geoptimaliseerde oplossing soek, steek die ScrapeOps Proksi Aggregator uit. Hierdie diens integreer meer as 20 proksi-leweraars in 'n enkele API, wat outomaties die beste en mees koste-doeltreffende proksi vir jou teikendomeine kies, en dus 'n uitstekende opsie bied vir die navigering deur Cloudflare se verdedigings.
Ontleding van Cloudflare Anti-Bot Beskerming
Die ontleding van Cloudflare se anti-bot-maatreeëls is 'n taktiek wat deur slim proksi-leweraars gebruik word, geskik vir omvattende webkrap sonder die hoë koste van die bedryf van baie koplose blaaier.
Voordele: Hierdie metode maak die skepping van 'n uiters doeltreffende omseiling moontlik wat spesifiek Cloudflare se kontroles teiken, ideaal vir grootskaalse operasies.
Nadele: Die nadeel is die kompleksiteit wat betrokke is by die verstaan en mislei van Cloudflare se doelbewus onduidelike anti-bot-stelsel, wat voortdurende pogings vereis om verskillende strategieë te toets en die omseiling op te dateer soos Cloudflare sy beskerming verbeter.
Vind meer inligting oor hoe om dit te doen in die oorspronklike artikel.
Verwysings
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks in PDF aflaai, kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.