Uncovering CloudFlare
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Puoi utilizzare un servizio che ti fornisce i record DNS storici del dominio. Forse la pagina web è in esecuzione su un indirizzo IP utilizzato in precedenza.
Lo stesso potrebbe essere ottenuto controllando i certificati SSL storici che potrebbero puntare all'indirizzo IP di origine.
Controlla anche i record DNS di altri sottodomini che puntano direttamente a IP, poiché è possibile che altri sottodomini puntino allo stesso server (forse per offrire FTP, posta o qualsiasi altro servizio).
Se trovi un SSRF all'interno dell'applicazione web puoi abusarne per ottenere l'indirizzo IP del server.
Cerca una stringa unica della pagina web in browser come shodan (e forse google e simili?). Forse puoi trovare un indirizzo IP con quel contenuto.
In modo simile, invece di cercare una stringa unica, potresti cercare l'icona favicon con lo strumento: https://github.com/karma9874/CloudFlare-IP o con https://github.com/pielco11/fav-up
Questo non funzionerà molto frequentemente perché il server deve inviare la stessa risposta quando viene accesso dall'indirizzo IP, ma non si sa mai.
Cerca il dominio all'interno di http://www.crimeflare.org:82/cfs.html o https://crimeflare.herokuapp.com. Oppure usa lo strumento CloudPeler (che utilizza quell'API)
Cerca il dominio in https://leaked.site/index.php?resolver/cloudflare.0/
CloudFlair è uno strumento che cercherà utilizzando i certificati Censys che contengono il nome del dominio, quindi cercherà IPv4 all'interno di quei certificati e infine cercherà di accedere alla pagina web in quegli IP.
CloakQuest3r: CloakQuest3r è un potente strumento Python meticolosamente progettato per scoprire il vero indirizzo IP di siti web protetti da Cloudflare e altre alternative, un servizio di sicurezza web e miglioramento delle prestazioni ampiamente adottato. La sua missione principale è discernere accuratamente il vero indirizzo IP dei server web che sono nascosti dietro lo scudo protettivo di Cloudflare.
Se hai un insieme di IP potenziali dove si trova la pagina web, potresti usare https://github.com/hakluke/hakoriginfinder
Nota che anche se questo è stato fatto per macchine AWS, potrebbe essere fatto per qualsiasi altro fornitore di cloud.
Per una migliore descrizione di questo processo, controlla:
Questo meccanismo si basa su client certificati SSL per autenticare le connessioni tra i server reverse-proxy di Cloudflare e il server origine, chiamato mTLS.
Invece di configurare il proprio certificato, i clienti possono semplicemente utilizzare il certificato di Cloudflare per consentire qualsiasi connessione da Cloudflare, indipendentemente dal tenant.
Pertanto, un attaccante potrebbe semplicemente impostare un dominio in Cloudflare utilizzando il certificato di Cloudflare e puntarlo all'indirizzo IP del vittima. In questo modo, impostando il suo dominio completamente non protetto, Cloudflare non proteggerà le richieste inviate.
Ulteriori informazioni qui.
Questo rifiuterà le connessioni che non provengono dagli intervalli di indirizzi IP di Cloudflare. Questo è anche vulnerabile alla configurazione precedente in cui un attaccante può semplicemente puntare il proprio dominio in Cloudflare all'indirizzo IP delle vittime e attaccarlo.
Ulteriori informazioni qui.
A volte vuoi solo bypassare Cloudflare per estrarre solo la pagina web. Ci sono alcune opzioni per questo:
Usa la cache di Google: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
Usa altri servizi di cache come https://archive.org/web/
Alcuni strumenti come i seguenti possono bypassare (o sono stati in grado di bypassare) la protezione di Cloudflare contro lo scraping:
Sono stati sviluppati diversi risolutori Cloudflare:
cloudflare-bypass [Archiviato]
Usa un browser headless che non venga rilevato come un browser automatizzato (potresti doverlo personalizzare per questo). Alcune opzioni sono:
Puppeteer: Il plugin stealth per puppeteer.
Playwright: Il plugin stealth arriverà presto su Playwright. Segui gli sviluppi qui e qui.
Selenium: Il undetected-chromedriver è una patch ottimizzata per Selenium Chromedriver.
I proxy intelligenti vengono continuamente aggiornati da aziende specializzate, con l'obiettivo di superare le misure di sicurezza di Cloudflare (poiché è il loro business).
Alcuni di essi sono:
Smartproxy sono noti per i loro meccanismi proprietari di bypass di Cloudflare.
Per coloro che cercano una soluzione ottimizzata, il ScrapeOps Proxy Aggregator si distingue. Questo servizio integra oltre 20 fornitori di proxy in un'unica API, selezionando automaticamente il miglior e più conveniente proxy per i tuoi domini target, offrendo così un'opzione superiore per navigare nelle difese di Cloudflare.
L'ingegneria inversa delle misure anti-bot di Cloudflare è una tattica utilizzata dai fornitori di proxy intelligenti, adatta per scraping web estensivo senza l'alto costo di eseguire molti browser headless.
Vantaggi: Questo metodo consente di creare un bypass estremamente efficiente che mira specificamente ai controlli di Cloudflare, ideale per operazioni su larga scala.
Svantaggi: Lo svantaggio è la complessità coinvolta nella comprensione e nell'inganno del sistema anti-bot deliberatamente oscuro di Cloudflare, richiedendo uno sforzo continuo per testare diverse strategie e aggiornare il bypass man mano che Cloudflare migliora le sue protezioni.
Trova ulteriori informazioni su come fare questo nell'articolo originale.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)