Uncovering CloudFlare

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

क्लाउडफ्लेयर का खोजने के लिए सामान्य तकनीक

  • आप डोमेन के ऐतिहासिक DNS रिकॉर्ड देने वाली कुछ सेवा का उपयोग कर सकते हैं। शायद वेब पेज पहले उपयोग किए गए IP पते पर चल रहा हो।

  • एक ही चीज को प्राप्त करने के लिए ऐतिहासिक SSL प्रमाणपत्रों की जांच की जा सकती है जो मूल IP पते की ओर इशारा कर सकते हैं।

  • यह भी जांचें अन्य सबडोमेन के DNS रिकॉर्ड जो सीधे IP पतों पर पहुंच रहे हों, क्योंकि संभावना है कि अन्य सबडोमेन समान सर्वर पर पहुंच रहे हों (शायद FTP, मेल या किसी अन्य सेवा की पेशकश के लिए)।

  • यदि आप वेब एप्लिकेशन में SSRF पाते हैं तो आप इसका दुरुपयोग करके सर्वर का IP पता प्राप्त कर सकते हैं।

  • शोडन (और शायद गूगल और समान?) में वेब पेज के एक अद्वितीय स्ट्रिंग की खोज करें। शायद आप उस सामग्री के साथ एक IP पता प्राप्त कर सकते हैं।

  • एक समान तरीके से एक अद्वितीय स्ट्रिंग की बजाय आप उपकरण के साथ फेविकॉन आइकन की खोज कर सकते हैं: https://github.com/karma9874/CloudFlare-IP या https://github.com/pielco11/fav-up

  • यह बहुत अक्सर काम नहीं करेगा क्योंकि सर्वर को जब यह IP पते से पहुंचा जाता है तो वह समान प्रतिक्रिया भेजनी चाहिए, लेकिन आप कभी नहीं जान सकते।

क्लाउडफ्लेयर का खोजने के लिए उपकरण

  • http://www.crimeflare.org:82/cfs.html या https://crimeflare.herokuapp.com में डोमेन की खोज करें। या उपकरण CloudPeler का उपयोग करें (जो उस API का उपयोग करता है)

  • https://leaked.site/index.php?resolver/cloudflare.0/ में डोमेन की खोज करें

  • CloudFlair एक उपकरण है जो Censys प्रमाणपत्रों का उपयोग करके खोजेगा जिसमें डोमेन नाम हो, फिर वह उन प्रमाणपत्रों में IPv4s की खोज करेगा और अंततः वह उन IP पतों पर वेब पेज तक पहुंचने की कोशिश करेगा।

  • CloakQuest3r: CloakQuest3r एक शक्तिशाली Python उपकरण है जो Cloudflare और अन्य वैकल्पिक सुरक्षा और प्रदर्शन सुधार सेवा द्वारा संरक्षित वेबसाइटों का वास्तविक IP पता पता करने के लिए संवेदनशीलता से निर्मित है। इसका मुख्य उद्देश्य वास्तविक IP पता प्राप्त करना है जो Cloudflare की सुरक्षात्मक ढाल के पीछे छिपा होता है।

  • यदि आपके पास वेब पेज स्थित होने की संभावित IP की एक सेट है तो आप https://github.com/hakluke/hakoriginfinder का उपयोग कर सकते हैं

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

क्लाउड इंफ्रास्ट्रक्चर से क्लाउडफ्लेयर का पता लगाना

ध्यान दें कि यह AWS मशीनों के लिए किया गया हो, लेकिन इसे किसी भी अन्य क्लाउड प्रदाता के लिए किया जा सकता है।

इस प्रक्रिया का बेहतर विवरण के लिए देखें:

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Cloudflare को Cloudflare के माध्यम से छलकरना

प्रमाणीकृत मूल पुल्स

यह तंत्र ग्राहक SSL प्रमाणपत्रों पर निर्भर करता है Cloudflare के रिवर्स-प्रॉक्सी सर्वर और मूल सर्वर के बीच कनेक्शन को प्रमाणित करने के लिए, जिसे mTLS कहा जाता है।

अपना प्रमाणपत्र कॉन्फ़िगर करने की बजाय, ग्राहक सीधे Cloudflare के प्रमाणपत्र का उपयोग कर सकते हैं ताकि किसी भी कनेक्शन को Cloudflare से अनुमति दी जा सके, किरायेदार के बावजूद

इसलिए, एक हमलावर सिर्फ एक डोमेन को Cloudflare में सेट कर सकता है जिसमें Cloudflare का प्रमाणपत्र है और इसे विक्टिम डोमेन IP पते पर पॉइंट कर सकता है। इस तरह, अपने डोमेन को पूरी तरह से सुरक्षित न करने के लिए, Cloudflare भेजी गई अनुरोधों की सुरक्षा नहीं करेगा।

अधिक जानकारी यहाँ.

Cloudflare IP पतों को अनुमति देना

यह कनेक्शन को अस्वीकार करेगा जो Cloudflare के स्रोत से नहीं उत्पन्न होता है। यह पिछले सेटअप के लिए भी संवेदनशील है जहां एक हमलावर बस अपना डोमेन Cloudflare में पॉइंट करता है विक्टिम के IP पते पर और उस पर हमला करता है।

अधिक जानकारी यहाँ.

Last updated