Uncovering CloudFlare
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Možete koristiti neku uslugu koja vam daje istorijske DNS zapise domena. Možda se veb stranica pokreće na IP adresi koja je korišćena ranije.
Isto se može postići proverom istorijskih SSL sertifikata koji bi mogli ukazivati na izvor IP adresu.
Proverite takođe DNS zapise drugih poddomena koji direktno upućuju na IP adrese, jer je moguće da drugi poddomeni upućuju na isti server (možda da ponude FTP, mail ili neku drugu uslugu).
Ako pronađete SSRF unutar veb aplikacije možete ga iskoristiti da dobijete IP adresu servera.
Pretražujte jedinstveni string veb stranice u pretraživačima kao što su shodan (i možda google i slični?). Možda možete pronaći IP adresu sa tim sadržajem.
Na sličan način, umesto da tražite jedinstveni string, mogli biste pretraživati favicon ikonu pomoću alata: https://github.com/karma9874/CloudFlare-IP ili sa https://github.com/pielco11/fav-up
Ovo neće često funkcionisati jer server mora slati isti odgovor kada se pristupa putem IP adrese, ali nikad ne znate.
Pretražujte domen na http://www.crimeflare.org:82/cfs.html ili https://crimeflare.herokuapp.com. Ili koristite alat CloudPeler (koji koristi tu API)
Pretražujte domen na https://leaked.site/index.php?resolver/cloudflare.0/
CloudFlair je alat koji će pretraživati koristeći Censys sertifikate koji sadrže naziv domena, zatim će pretraživati IPv4 adrese unutar tih sertifikata i konačno će pokušati da pristupi veb stranici na tim IP adresama.
CloakQuest3r: CloakQuest3r je moćan Python alat pažljivo izrađen da otkrije pravu IP adresu veb sajtova zaštićenih Cloudflare-om i drugim alternativama, široko usvojenom uslugom za bezbednost veba i poboljšanje performansi. Njegova osnovna misija je da tačno razazna stvarnu IP adresu veb servera koji su skriveni iza zaštitnog štita Cloudflare-a.
Ako imate skup potencijalnih IP adresa na kojima se veb stranica nalazi, mogli biste koristiti https://github.com/hakluke/hakoriginfinder
Napomena da, čak i ako je ovo urađeno za AWS mašine, može se uraditi za bilo kog drugog cloud provajdera.
Za bolje objašnjenje ovog procesa pogledajte:
Omekanizam se oslanja na klijentske SSL sertifikate za autentifikaciju veza između Cloudflare-ovih reverznih proxy servera i origin servera, što se naziva mTLS.
Umesto da konfiguriše svoj sertifikat, kupci mogu jednostavno koristiti Cloudflare-ov sertifikat da omoguće bilo koju vezu iz Cloudflare-a, bez obzira na zakupca.
Stoga, napadač može jednostavno postaviti domen u Cloudflare koristeći Cloudflare-ov sertifikat i usmeriti ga na IP adresu žrtve. Na ovaj način, postavljajući svoju domenu potpuno nezaštićenu, Cloudflare neće zaštititi poslate zahteve.
Više informacija ovde.
Ovo će odbiti veze koje ne potiču iz Cloudflare-ovih IP adresa. Ovo je takođe ranjivo na prethodnu postavku gde napadač jednostavno usmeri svoju domenu u Cloudflare na IP adresu žrtve i napadne je.
Više informacija ovde.
Ponekad želite samo da zaobiđete Cloudflare kako biste samo scrape-ovali web stranicu. Postoje neke opcije za to:
Koristite Google keš: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
Koristite druge keš usluge kao što su https://archive.org/web/
Neki alati poput sledećih mogu zaobići (ili su mogli da zaobiđu) Cloudflare-ovu zaštitu protiv scraping-a:
Razvijeno je nekoliko Cloudflare rešenja:
cloudflare-bypass [Arhivirano]
Koristite headless pregledač koji nije detektovan kao automatizovani pregledač (možda ćete morati da ga prilagodite za to). Neke opcije su:
Puppeteer: stealth plugin za puppeteer.
Playwright: stealth plugin dolazi u Playwright uskoro. Pratite razvoj ovde i ovde.
Selenium: undetected-chromedriver optimizovana Selenium Chromedriver zakrpa.
Pametni proxy se kontinuirano ažuriraju od strane specijalizovanih kompanija, sa ciljem da nadmaše Cloudflare-ove sigurnosne mere (jer je to njihov posao).
Neki od njih su:
Smartproxy su poznati po svojim vlasničkim Cloudflare zaobilaženjima.
Za one koji traže optimizovano rešenje, ScrapeOps Proxy Aggregator se izdvaja. Ova usluga integriše više od 20 provajdera proxy-a u jedan API, automatski birajući najbolji i najisplativiji proxy za vaše ciljne domene, nudeći tako superiornu opciju za navigaciju Cloudflare-ovim odbranama.
Obrnuta inženjering Cloudflare-ovih anti-bot mera je taktika koju koriste pametni provajderi proxy-a, pogodna za opsežno web scraping bez visokih troškova vođenja mnogih headless pregledača.
Prednosti: Ova metoda omogućava kreiranje izuzetno efikasnog zaobilaženja koje specifično cilja Cloudflare-ove provere, idealno za operacije velikih razmera.
Nedostaci: Nedostatak je složenost u razumevanju i obmanjivanju Cloudflare-ovog namerno nejasnog anti-bot sistema, što zahteva kontinuirani trud za testiranje različitih strategija i ažuriranje zaobilaženja kako Cloudflare poboljšava svoje zaštite.
Pronađite više informacija o tome kako to učiniti u originalnom članku.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)