Uncovering CloudFlare
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unaweza kutumia huduma fulani inayokupa rekodi za kihistoria za DNS za domain. Huenda ukurasa wa wavuti unatumia anwani ya IP iliyotumika hapo awali.
Vivyo hivyo, unaweza kufikia kuangalia vyeti vya SSL vya kihistoria ambavyo vinaweza kuelekeza kwenye anwani ya IP ya asili.
Angalia pia rekodi za DNS za subdomains nyingine zinazotaja moja kwa moja kwenye IPs, kwani inawezekana subdomains nyingine zinaelekeza kwenye seva ile ile (huenda kutoa FTP, barua au huduma nyingine yoyote).
Ikiwa unapata SSRF ndani ya programu ya wavuti unaweza kuitumia kupata anwani ya IP ya seva.
Tafuta mfuatano wa kipekee wa ukurasa wa wavuti kwenye vivinjari kama shodan (na huenda google na mengineyo?). Huenda ukapata anwani ya IP yenye maudhui hayo.
Kwa njia sawa badala ya kutafuta mfuatano wa kipekee unaweza kutafuta ikoni ya favicon kwa kutumia zana: https://github.com/karma9874/CloudFlare-IP au kwa https://github.com/pielco11/fav-up
Hii haitafanya kazi mara nyingi kwa sababu seva inapaswa kutuma jibu sawa inapofikiwa kwa anwani ya IP, lakini hujui kamwe.
Tafuta domain ndani ya http://www.crimeflare.org:82/cfs.html au https://crimeflare.herokuapp.com. Au tumia zana CloudPeler (ambayo inatumia API hiyo)
Tafuta domain katika https://leaked.site/index.php?resolver/cloudflare.0/
CloudFlair ni zana ambayo itatafuta kwa kutumia vyeti vya Censys vinavyoshikilia jina la domain, kisha itatafuta IPv4s ndani ya vyeti hivyo na hatimaye itajaribu kufikia ukurasa wa wavuti katika IP hizo.
CloakQuest3r: CloakQuest3r ni zana yenye nguvu ya Python iliyoundwa kwa makini ili kufichua anwani halisi ya IP ya tovuti zilizohifadhiwa na Cloudflare na mbadala zingine, huduma inayotumika sana ya usalama wa wavuti na kuboresha utendaji. Lengo lake kuu ni kutambua kwa usahihi anwani halisi ya IP ya seva za wavuti ambazo zimefichwa nyuma ya kinga ya Cloudflare.
Ikiwa una seti ya IP zinazowezekana ambapo ukurasa wa wavuti unapatikana unaweza kutumia https://github.com/hakluke/hakoriginfinder
Kumbuka kwamba hata kama hii ilifanywa kwa mashine za AWS, inaweza kufanywa kwa mtoa huduma mwingine yeyote wa wingu.
Kwa maelezo bora ya mchakato huu angalia:
Mekanism hii inategemea mteja vyeti vya SSL kuhakiki muunganisho kati ya seva za reverse-proxy za Cloudflare na seva ya asili, ambayo inaitwa mTLS.
Badala ya kusanidi cheti chake mwenyewe, wateja wanaweza kutumia cheti cha Cloudflare kuruhusu muunganisho wowote kutoka Cloudflare, bila kujali mpangaji.
Hivyo, mshambuliaji anaweza kuweka tu domain katika Cloudflare akitumia cheti cha Cloudflare na kuelekeza kwa anwani ya IP ya mwathirika. Kwa njia hii, kuweka domain yake bila ulinzi, Cloudflare haitalinda maombi yaliyotumwa.
Maelezo zaidi hapa.
Hii itakataa muunganisho ambao haujatoka katika anuwai za anwani za IP za Cloudflare. Hii pia ina hatari kwa mipangilio ya awali ambapo mshambuliaji anaweza tu kuelekeza domain yake mwenyewe katika Cloudflare kwa anwani ya IP ya waathirika na kuishambulia.
Maelezo zaidi hapa.
Wakati mwingine unataka tu kupita Cloudflare ili kuchora ukurasa wa wavuti. Kuna chaguzi kadhaa kwa hili:
Tumia kache ya Google: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
Tumia huduma nyingine za kache kama https://archive.org/web/
Zana zingine kama hizi zinaweza kupita (au zilikuwa na uwezo wa kupita) ulinzi wa Cloudflare dhidi ya kuchora:
Kumekuwa na idadi ya wasaidizi wa Cloudflare waliotengenezwa:
cloudflare-bypass [Archived]
Tumia kivinjari kisicho na kichwa ambacho hakigunduliwi kama kivinjari cha kiotomatiki (huenda ukahitaji kukiboresha kwa hilo). Chaguzi zingine ni:
Puppeteer: plugin ya stealth kwa puppeteer.
Playwright: plugin ya stealth inakuja kwa Playwright hivi karibuni. Fuata maendeleo hapa na hapa.
Selenium: undetected-chromedriver ni patch iliyoboreshwa ya Selenium Chromedriver.
Proxies za akili zinasasishwa mara kwa mara na kampuni maalum, zikilenga kuwapita Cloudflare katika hatua zao za usalama (kama hiyo ndiyo biashara yao).
Baadhi yao ni:
Smartproxy wanajulikana kwa mifumo yao ya kupita ya Cloudflare.
Kwa wale wanaotafuta suluhisho lililoboreshwa, ScrapeOps Proxy Aggregator inajitokeza. Huduma hii inajumuisha zaidi ya watoa huduma 20 wa proxy katika API moja, ikichagua kiotomatiki proxy bora na yenye gharama nafuu kwa maeneo yako ya lengo, hivyo kutoa chaguo bora kwa kuzunguka ulinzi wa Cloudflare.
Uhandisi wa nyuma wa hatua za Cloudflare dhidi ya bots ni mbinu inayotumiwa na watoa huduma wa proxy wenye akili, inayofaa kwa kuchora wavuti kwa wingi bila gharama kubwa ya kuendesha vivinjari vingi visivyo na kichwa.
Faida: Njia hii inaruhusu kuunda kupita kwa ufanisi mkubwa ambayo inashughulikia hasa ukaguzi wa Cloudflare, bora kwa shughuli kubwa.
Hasara: Upande wa chini ni ugumu wa kuelewa na kudanganya mfumo wa Cloudflare wa kupambana na bots ambao umefichwa kwa makusudi, ukihitaji juhudi endelevu ili kujaribu mikakati tofauti na kuboresha kupita kadri Cloudflare inavyoboresha ulinzi wake.
Pata maelezo zaidi kuhusu jinsi ya kufanya hivi katika makala asilia.
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)