Uncovering CloudFlare
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ドメインの履歴DNSレコードを提供するサービスを使用できます。ウェブページが以前使用されていたIPアドレスで実行されている可能性があります。
履歴SSL証明書を確認することで、オリジンIPアドレスを指している可能性があります。
IPに直接ポイントする他のサブドメインのDNSレコードも確認してください。他のサブドメインが同じサーバーを指している可能性があります(FTP、メール、または他のサービスを提供するためかもしれません)。
ウェブアプリケーション内にSSRFが見つかった場合、それを悪用してサーバーのIPアドレスを取得できます。
shodanなどのブラウザでウェブページのユニークな文字列を検索してください(おそらくgoogleや類似のものでも?)。そのコンテンツを持つIPアドレスを見つけることができるかもしれません。
同様に、ユニークな文字列を探す代わりに、ツールを使用してファビコンアイコンを検索できます: https://github.com/karma9874/CloudFlare-IP または https://github.com/pielco11/fav-up
これは非常に頻繁には機能しませんが、サーバーがIPアドレスでアクセスされたときに同じ応答を送信する必要がありますが、何が起こるかわかりません。
http://www.crimeflare.org:82/cfs.html または https://crimeflare.herokuapp.com でドメインを検索します。 または、そのAPIを使用するツールCloudPelerを使用します。
https://leaked.site/index.php?resolver/cloudflare.0/ でドメインを検索します。
CloudFlairは、ドメイン名を含むCensys証明書を使用して検索し、その証明書内のIPv4を検索し、最後にそれらのIPでウェブページにアクセスしようとするツールです。
CloakQuest3r: CloakQuest3rは、Cloudflareや他の代替手段によって保護されたウェブサイトの真のIPアドレスを明らかにするために慎重に作成された強力なPythonツールです。その主な目的は、Cloudflareの保護シールドの背後に隠されたウェブサーバーの実際のIPアドレスを正確に識別することです。
ウェブページが存在する可能性のあるIPのセットがある場合は、https://github.com/hakluke/hakoriginfinderを使用できます。
AWSマシンのために行われた場合でも、他のクラウドプロバイダーに対しても行うことができることに注意してください。
このプロセスのより良い説明については、次を確認してください:
このメカニズムは、Cloudflareのリバースプロキシサーバーとオリジンサーバー間の接続を認証するためにクライアントのSSL証明書に依存しています。これをmTLSと呼びます。
顧客は独自の証明書を設定する代わりに、Cloudflareの証明書を使用して、テナントに関係なくCloudflareからの接続を許可できます。
したがって、攻撃者は単にCloudflareの証明書を使用してCloudflareにドメインを設定し、被害者のドメインIPアドレスにポイントすることができます。この方法では、彼のドメインが完全に保護されていないため、Cloudflareは送信されたリクエストを保護しません。
詳細情報はこちら。
これは、CloudflareのIPアドレス範囲から発信されない接続を拒否します。これは、攻撃者が単にCloudflareに自分のドメインをポイントして被害者のIPアドレスを攻撃するという前の設定にも脆弱です。
詳細情報はこちら。
時には、単にウェブページをスクレイピングするためにCloudflareをバイパスしたいだけです。これにはいくつかのオプションがあります:
Googleキャッシュを使用:https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
https://archive.org/web/などの他のキャッシュサービスを使用
以下のようなツールは、Cloudflareのスクレイピングに対する保護をバイパスすることができます(またはバイパスできたことがあります):
いくつかのCloudflareソルバーが開発されています:
cloudflare-bypass [アーカイブ済み]
自動化されたブラウザとして検出されないヘッドレスブラウザを使用します(そのためにカスタマイズが必要な場合があります)。いくつかのオプションは:
Selenium: undetected-chromedriverは最適化されたSelenium Chromedriverパッチです。
スマートプロキシは、Cloudflareのセキュリティ対策を打破することを目的とした専門企業によって継続的に更新されています(それが彼らのビジネスです)。
その中には:
Smartproxyは、独自のCloudflareバイパスメカニズムで知られています。
最適化されたソリューションを求める方には、ScrapeOps Proxy Aggregatorが際立っています。このサービスは、20以上のプロキシプロバイダーを単一のAPIに統合し、ターゲットドメインに対して最適でコスト効果の高いプロキシを自動的に選択するため、Cloudflareの防御を回避するための優れたオプションを提供します。
Cloudflareのアンチボット対策をリバースエンジニアリングすることは、スマートプロキシプロバイダーによって使用される戦術であり、多くのヘッドレスブラウザを運用する高コストなしで広範なウェブスクレイピングに適しています。
利点: この方法は、Cloudflareのチェックを特にターゲットにした非常に効率的なバイパスを作成することを可能にし、大規模な操作に最適です。
欠点: 欠点は、Cloudflareの意図的に不明瞭なアンチボットシステムを理解し、欺くことに関わる複雑さであり、Cloudflareが保護を強化するにつれて、さまざまな戦略をテストし、バイパスを更新するための継続的な努力が必要です。
これを行う方法についての詳細は元の記事で確認してください。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)