Uncovering CloudFlare
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
आप कुछ सेवा का उपयोग कर सकते हैं जो आपको डोमेन के ऐतिहासिक DNS रिकॉर्ड देती है। शायद वेब पृष्ठ एक IP पते पर चल रहा है जो पहले उपयोग किया गया था।
ऐतिहासिक SSL प्रमाणपत्रों की जांच करके भी यही प्राप्त किया जा सकता है जो मूल IP पते की ओर इशारा कर सकते हैं।
अन्य उपडोमेन के DNS रिकॉर्ड की भी जांच करें जो सीधे IPs की ओर इशारा कर रहे हैं, क्योंकि यह संभव है कि अन्य उपडोमेन उसी सर्वर की ओर इशारा कर रहे हों (शायद FTP, मेल या किसी अन्य सेवा की पेशकश करने के लिए)।
यदि आप वेब एप्लिकेशन के अंदर एक SSRF पाते हैं तो आप इसका दुरुपयोग करके सर्वर का IP पता प्राप्त कर सकते हैं।
ब्राउज़रों में वेब पृष्ठ की एक अद्वितीय स्ट्रिंग खोजें जैसे shodan (और शायद google और समान?)। शायद आप उस सामग्री के साथ एक IP पता पा सकते हैं।
इसी तरह, अद्वितीय स्ट्रिंग की तलाश करने के बजाय, आप टूल का उपयोग करके फ़ेविकॉन आइकन की खोज कर सकते हैं: https://github.com/karma9874/CloudFlare-IP या https://github.com/pielco11/fav-up
यह बहुत बार काम नहीं करेगा क्योंकि सर्वर को IP पते द्वारा पहुंचने पर वही प्रतिक्रिया भेजनी चाहिए, लेकिन आप कभी नहीं जानते।
डोमेन को http://www.crimeflare.org:82/cfs.html या https://crimeflare.herokuapp.com के अंदर खोजें। या टूल CloudPeler का उपयोग करें (जो उस API का उपयोग करता है)
डोमेन को https://leaked.site/index.php?resolver/cloudflare.0/ में खोजें
CloudFlair एक टूल है जो डोमेन नाम वाले Censys प्रमाणपत्रों का उपयोग करके खोज करेगा, फिर वह उन प्रमाणपत्रों के अंदर IPv4s की खोज करेगा और अंततः उन IPs में वेब पृष्ठ तक पहुंचने की कोशिश करेगा।
CloakQuest3r: CloakQuest3r एक शक्तिशाली Python टूल है जिसे Cloudflare और अन्य विकल्पों द्वारा सुरक्षित वेबसाइटों के वास्तविक IP पते को उजागर करने के लिए सावधानीपूर्वक तैयार किया गया है, जो एक व्यापक रूप से अपनाया गया वेब सुरक्षा और प्रदर्शन सुधार सेवा है। इसका मुख्य मिशन Cloudflare की सुरक्षा ढाल के पीछे छिपे वेब सर्वरों के वास्तविक IP पते को सटीक रूप से पहचानना है।
यदि आपके पास संभावित IPs का एक सेट है जहां वेब पृष्ठ स्थित है, तो आप https://github.com/hakluke/hakoriginfinder का उपयोग कर सकते हैं
ध्यान दें कि भले ही यह AWS मशीनों के लिए किया गया हो, यह किसी अन्य क्लाउड प्रदाता के लिए भी किया जा सकता है।
इस प्रक्रिया का बेहतर विवरण देखने के लिए चेक करें:
यह तंत्र Cloudflare के रिवर्स-प्रॉक्सी सर्वरों और मूल सर्वर के बीच कनेक्शनों को प्रमाणित करने के लिए ग्राहक SSL प्रमाणपत्रों पर निर्भर करता है, जिसे mTLS कहा जाता है।
अपने स्वयं के प्रमाणपत्र को कॉन्फ़िगर करने के बजाय, ग्राहक सरलता से Cloudflare के प्रमाणपत्र का उपयोग कर सकते हैं ताकि Cloudflare से किसी भी कनेक्शन की अनुमति दी जा सके, भले ही वह किरायेदार हो।
इसलिए, एक हमलावर बस **Cloudflare में एक डोमेन सेट कर सकता है जो Cloudflare के प्रमाणपत्र का उपयोग करता है और इसे पीड़ित डोमेन IP पते की ओर इंगित कर सकता है। इस तरह, अपना डोमेन पूरी तरह से असुरक्षित रखते हुए, Cloudflare भेजे गए अनुरोधों की सुरक्षा नहीं करेगा।
अधिक जानकारी यहां।
यह Cloudflare के IP पते की रेंज से उत्पन्न नहीं होने वाले कनेक्शनों को अस्वीकृत करेगा। यह पिछले सेटअप के लिए भी संवेदनशील है जहां एक हमलावर बस Cloudflare में अपना स्वयं का डोमेन पीड़ित के IP पते की ओर इंगित करता है और उस पर हमला करता है।
अधिक जानकारी यहां।
कभी-कभी आप केवल वेब पृष्ठ को स्क्रैप करने के लिए Cloudflare को बायपास करना चाहते हैं। इसके लिए कुछ विकल्प हैं:
Google कैश का उपयोग करें: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
अन्य कैश सेवाओं का उपयोग करें जैसे https://archive.org/web/
कुछ उपकरण जैसे निम्नलिखित Cloudflare की स्क्रैपिंग के खिलाफ सुरक्षा को बायपास कर सकते हैं (या बायपास करने में सक्षम थे):
कई Cloudflare सॉल्वर विकसित किए गए हैं:
cloudflare-bypass [Archived]
एक हेडलेस ब्राउज़र का उपयोग करें जिसे स्वचालित ब्राउज़र के रूप में पहचान नहीं किया गया है (आपको इसके लिए इसे अनुकूलित करने की आवश्यकता हो सकती है)। कुछ विकल्प हैं:
Puppeteer: puppeteer के लिए stealth plugin।
Playwright: stealth plugin जल्द ही Playwright में आ रहा है। विकास का पालन करें यहां और यहां।
Selenium: undetected-chromedriver एक अनुकूलित Selenium Chromedriver पैच।
स्मार्ट प्रॉक्सी प्रॉक्सी को विशेष कंपनियों द्वारा लगातार अपडेट किया जाता है, जिसका उद्देश्य Cloudflare की सुरक्षा उपायों को मात देना है (क्योंकि यही उनका व्यवसाय है)।
उनमें से कुछ हैं:
Smartproxy अपने स्वामित्व वाले Cloudflare बायपास तंत्र के लिए जाने जाते हैं।
जो लोग एक अनुकूलित समाधान की तलाश में हैं, ScrapeOps Proxy Aggregator सबसे अलग है। यह सेवा 20 से अधिक प्रॉक्सी प्रदाताओं को एकल API में एकीकृत करती है, स्वचालित रूप से आपके लक्षित डोमेन के लिए सबसे अच्छे और सबसे लागत-कुशल प्रॉक्सी का चयन करती है, इस प्रकार Cloudflare की सुरक्षा को नेविगेट करने के लिए एक उत्कृष्ट विकल्प प्रदान करती है।
Cloudflare के एंटी-बॉट उपायों का रिवर्स इंजीनियरिंग स्मार्ट प्रॉक्सी प्रदाताओं द्वारा उपयोग की जाने वाली एक रणनीति है, जो कई हेडलेस ब्राउज़रों को चलाने की उच्च लागत के बिना व्यापक वेब स्क्रैपिंग के लिए उपयुक्त है।
लाभ: यह विधि Cloudflare की जांचों को लक्षित करने के लिए एक अत्यधिक कुशल बायपास बनाने की अनुमति देती है, जो बड़े पैमाने पर संचालन के लिए आदर्श है।
नुकसान: इसका नकारात्मक पहलू यह है कि Cloudflare की जानबूझकर अस्पष्ट एंटी-बॉट प्रणाली को समझने और धोखा देने में जटिलता शामिल है, जिसमें विभिन्न रणनीतियों का परीक्षण करने और Cloudflare की सुरक्षा को बढ़ाने के साथ बायपास को अपडेट करने के लिए निरंतर प्रयास की आवश्यकता होती है।
इस बारे में अधिक जानकारी के लिए मूल लेख देखें।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)