Uncovering CloudFlare

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Algemene Tegnieke om Cloudflare te Ontbloot

  • Jy kan 'n diens gebruik wat jou die historiese DNS-rekords van die domein gee. Dalk hardloop die webblad op 'n IP-adres wat voorheen gebruik is.

  • Dieselfde kan bereik word deur historiese SSL-sertifikate te ondersoek wat na die oorsprong IP-adres kan verwys.

  • Kontroleer ook DNS-rekords van ander subdomeine wat direk na IP-adresse verwys, aangesien dit moontlik is dat ander subdomeine na dieselfde bediener verwys (miskien om FTP, pos of enige ander diens aan te bied).

  • As jy 'n SSRF binne die webtoepassing vind, kan jy dit misbruik om die IP-adres van die bediener te verkry.

  • Soek 'n unieke string van die webblad in soekmasjiene soos shodan (en miskien google en soortgelyke?). Dalk kan jy 'n IP-adres met daardie inhoud vind.

  • Op 'n soortgelyke manier, in plaas van om te soek na 'n unieke string, kan jy soek na die favicon-ikoon met die gereedskap: https://github.com/karma9874/CloudFlare-IP of met https://github.com/pielco11/fav-up

  • Dit sal nie baie gereeld werk nie omdat die bediener dieselfde antwoord moet stuur wanneer dit deur die IP-adres benader word, maar jy weet nooit.

Gereedskap om Cloudflare te Ontbloot

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Blootstelling van Cloudflare vanaf die wolk-infrastruktuur

Let wel dat selfs al is dit gedoen vir AWS-masjiene, dit kan gedoen word vir enige ander wolkverskaffer.

Vir 'n beter beskrywing van hierdie proses, kyk:

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Oor Cloudflare heen kom deur Cloudflare

Geauthentiseerde Oorsprong Trek

Hierdie meganisme steun op kliënt SSL-sertifikate om verbindinge te verifieer tussen Cloudflare se omgekeerde-proksi-bedieners en die oorsprong-bediener, wat mTLS genoem word.

In plaas van om sy eie sertifikaat te konfigureer, kan kliënte eenvoudig Cloudflare se sertifikaat gebruik om enige verbinding vanaf Cloudflare toe te laat, onafhanklik van die huurder.

Daarom kan 'n aanvaller net 'n domein in Cloudflare met Cloudflare se sertifikaat instel en dit na die slagoffer-domein IP-adres rig. Op hierdie manier, deur sy domein heeltemal onbeskerm te stel, sal Cloudflare nie die gestuurde versoek beskerm nie.

Meer inligting hier.

Sta Cloudflare IP-adresse toe

Dit sal verbindings wat nie van Cloudflare se IP-adresreeks afkomstig is nie, verwerp. Dit is ook vatbaar vir die vorige opstelling waar 'n aanvaller net sy eie domein in Cloudflare na die slagoffer se IP-adres rig en dit aanval.

Meer inligting hier.

Bypass Cloudflare vir skrapskraap

Cache

Soms wil jy net Cloudflare omseil om net die webblad te skraap. Daar is 'n paar opsies vir hierdie:

  • Gebruik Google-cache: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog

  • Gebruik ander cache-diens soos https://archive.org/web/

Gereedskap

Sommige gereedskap soos die volgende kan Cloudflare se beskerming teen skrapskraap omseil (of kon dit omseil):

Cloudflare Oplossers

Daar is 'n aantal Cloudflare-oplossers ontwikkel:

Versterkte Koplose Blaaiers

Gebruik 'n koplose blaaier wat nie as 'n geoutomatiseerde blaaier geïdentifiseer word nie (jy moet dit moontlik aanpas vir daardie doel). Sommige opsies is:

Slim Proksi Met Cloudflare Ingeboude Omseiling

Slim proksi-proksi word deur gespesialiseerde maatskappye voortdurend opgedateer, met die doel om Cloudflare se sekuriteitsmaatreëls te oortref (aangesien dit hul besigheid is).

Sommige van hulle is:

Vir diegene wat 'n geoptimaliseerde oplossing soek, steek die ScrapeOps Proksi Aggregator uit. Hierdie diens integreer meer as 20 proksi-leweraars in 'n enkele API, wat outomaties die beste en mees koste-doeltreffende proksi vir jou teikendomeine kies, en dus 'n uitstekende opsie bied vir die navigering deur Cloudflare se verdedigings.

Ontleding van Cloudflare Anti-Bot Beskerming

Die ontleding van Cloudflare se anti-bot-maatreeëls is 'n taktiek wat deur slim proksi-leweraars gebruik word, geskik vir omvattende webkrap sonder die hoë koste van die bedryf van baie koplose blaaier.

Voordele: Hierdie metode maak die skepping van 'n uiters doeltreffende omseiling moontlik wat spesifiek Cloudflare se kontroles teiken, ideaal vir grootskaalse operasies.

Nadele: Die nadeel is die kompleksiteit wat betrokke is by die verstaan en mislei van Cloudflare se doelbewus onduidelike anti-bot-stelsel, wat voortdurende pogings vereis om verskillende strategieë te toets en die omseiling op te dateer soos Cloudflare sy beskerming verbeter.

Vind meer inligting oor hoe om dit te doen in die oorspronklike artikel.

Verwysings

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated