12 KiB
Kufunua CloudFlare
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA USAJILI!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Mbinu za Kawaida za Kufunua Cloudflare
- Unaweza kutumia huduma inayokupa rekodi za DNS za kihistoria za kikoa. Labda ukurasa wa wavuti unatumika kwenye anwani ya IP iliyotumiwa hapo awali.
- Vivyo hivyo unaweza kufikia lengo la kuangalia vyeti vya SSL vya kihistoria ambavyo vinaweza kuashiria kwenye anwani ya IP ya asili.
- Angalia pia rekodi za DNS za subdomains zingine zinazoashiria moja kwa moja kwenye IPs, kwani inawezekana kwamba subdomains zingine zinaelekeza kwenye seva ile ile (labda kutoa FTP, barua pepe au huduma nyingine yoyote).
- Ikiwa unapata SSRF ndani ya programu ya wavuti unaweza kuitumia vibaya kupata anwani ya IP ya seva.
- Tafuta string ya kipekee ya ukurasa wa wavuti kwenye vivinjari kama shodan (na labda google na kadhalika?). Labda unaweza kupata anwani ya IP na yaliyomo hayo.
- Kwa njia sawa badala ya kutafuta string ya kipekee unaweza kutafuta icon ya favicon na zana: https://github.com/karma9874/CloudFlare-IP au na https://github.com/pielco11/fav-up
- Hii haitafanya kazi mara kwa mara sana kwa sababu seva lazima itume jibu lile lile wakati inaingiwa kupitia anwani ya IP, lakini kamwe hujui.
Zana za Kufunua Cloudflare
- Tafuta kikoa ndani ya http://www.crimeflare.org:82/cfs.html au https://crimeflare.herokuapp.com. Au tumia zana CloudPeler (ambayo hutumia API hiyo)
- Tafuta kikoa katika https://leaked.site/index.php?resolver/cloudflare.0/
- CloudFlair ni zana ambayo itatafuta kutumia vyeti vya Censys vinavyoleta jina la kikoa, kisha itatafuta IPv4 ndani ya vyeti hivyo na mwishowe itajaribu kupata upatikanaji wa ukurasa wa wavuti kwenye IPs hizo.
- CloakQuest3r: CloakQuest3r ni zana yenye nguvu ya Python iliyoundwa kwa umakini kufunua anwani halisi ya IP ya wavuti zilizolindwa na Cloudflare na njia mbadala zingine, huduma maarufu ya usalama wa wavuti na uboreshaji wa utendaji. Kusudi kuu ni kugundua kwa usahihi anwani halisi ya IP ya seva za wavuti zilizofichwa nyuma ya kinga ya ulinzi ya Cloudflare.
- Censys
- Shodan
- Bypass-firewalls-by-DNS-history
- Ikiwa una seti ya IPs za uwezekano ambapo ukurasa wa wavuti unapatikana unaweza kutumia https://github.com/hakluke/hakoriginfinder
# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one
# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done
Kufunua Cloudflare kutoka miundombinu ya Buluu
Tafadhali kumbuka kwamba hata kama hii ilifanywa kwa mashine za AWS, inaweza kufanywa kwa mtoa huduma mwingine yeyote wa buluu.
Kwa maelezo zaidi ya mchakato huu angalia:
{% embed url="https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open" > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json
# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json
Kupitisha Cloudflare kupitia Cloudflare
Kuthibitishwa Kwa Asili
Mfumo huu unategemea vyeti vya SSL vya mteja kuthibitisha uhusiano kati ya seva za reverse-proxy za Cloudflare na seva ya asili, ambayo huitwa mTLS.
Badala ya kusanidi cheti chake, wateja wanaweza tu kutumia cheti cha Cloudflare kuruhusu uhusiano wowote kutoka Cloudflare, bila kujali mpangaji.
{% hint style="danger" %} Hivyo, mshambuliaji anaweza tu kuweka kikoa katika Cloudflare kwa kutumia cheti cha Cloudflare na kukiunganisha kwa anwani ya IP ya kikoa cha muathirika. Kwa njia hii, kwa kuweka kikoa chake bila ulinzi kabisa, Cloudflare haitalinda maombi yanayotumwa. {% endhint %}
Maelezo zaidi hapa.
Kuruhusu Anwani za IP za Cloudflare
Hii ita kataa uhusiano usiotoka kwa anwani za IP za Cloudflare. Hii pia ni dhaifu kwa usanidi uliopita ambapo mshambuliaji anaweza tu kuweka kikoa chake mwenyewe katika Cloudflare kwa anwani ya IP ya muathirika na kushambulia.
Maelezo zaidi hapa.
Kupitisha Cloudflare kwa ajili ya kuchimba
Akiba
Maranyingine unaweza tu kutaka kupitisha Cloudflare ili kuchimba ukurasa wa wavuti. Kuna chaguo kadhaa kwa hili:
- Tumia akiba ya Google:
https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
- Tumia huduma nyingine za akiba kama https://archive.org/web/
Zana
Zana fulani kama zifuatazo zinaweza kupitisha (au zilikuwa na uwezo wa kupitisha) ulinzi wa Cloudflare dhidi ya kuchimba:
Wabainishaji wa Cloudflare
Kumekuwa na wabainishaji wa Cloudflare waliotengenezwa:
- FlareSolverr
- cloudscraper Mwongozo hapa
- cloudflare-scrape
- CloudflareSolverRe
- Cloudflare-IUAM-Solver
- cloudflare-bypass [Imehifadhiwa]
- CloudflareSolverRe
Vivinjari Visivyo na Kichwa Imara
Tumia kivinjari kisichogunduliwa kama kivinjari cha kichwa (unaweza kuhitaji kubadilisha kwa hilo). Baadhi ya chaguo ni:
- Puppeteer: Programu-jalizi ya stealth kwa puppeteer.
- Playwright: Programu-jalizi ya stealth inakuja kwa Playwright hivi karibuni. Fuatilia maendeleo hapa na hapa.
- Selenium: undetected-chromedriver ni kipande kilichoboreshwa cha Selenium Chromedriver.
Proksi Mjanja na Kupitisha Kwa Cloudflare Imejengwa
Proksi mjanja hupatiwa sasisho mara kwa mara na kampuni maalum, zikilenga kuzidi mbinu za usalama za Cloudflare (kwa kuwa hiyo ni biashara yao).
Baadhi yao ni:
- ScraperAPI
- Scrapingbee
- Oxylabs
- Smartproxy zinajulikana kwa mifumo yao ya kipekee ya kupitisha Cloudflare.
Kwa wale wanaotafuta suluhisho lililoboreshwa, ScrapeOps Proxy Aggregator inaonekana. Huduma hii inaunganisha zaidi ya watoa proksi 20 katika API moja, ikichagua moja bora na yenye gharama nafuu zaidi kiotomatiki kwa uwanja wako lengwa, hivyo kutoa chaguo bora kwa kupita ulinzi wa Cloudflare.
Kugeuza Mfumo wa Kinga wa Cloudflare Dhidi ya Bots
Kugeuza mifumo ya kinga ya Cloudflare dhidi ya bots ni mkakati unaotumiwa na watoa proksi wenye akili, unaofaa kwa uchimbaji wa wavuti wa kina bila gharama kubwa ya kuendesha vivinjari vingi visivyo na kichwa.
Faida: Mbinu hii inaruhusu uundaji wa njia ya kupitisha yenye ufanisi sana inayolenga hasa ukaguzi wa Cloudflare, ikiwa ni bora kwa shughuli kubwa.
Hasara: Upande mbaya ni ugumu unaohusika katika kuelewa na kudanganya mfumo wa anti-bot wa Cloudflare kwa makusudi, ukihitaji jitihada za kuendelea kujaribu mikakati tofauti na kusasisha njia ya kupitisha wakati Cloudflare inaboresha ulinzi wake.
Pata maelezo zaidi kuhusu jinsi ya kufanya hivi katika makala ya awali.
Marejeo
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.