Uncovering CloudFlare

Support HackTricks

Common Techniques to Uncover Cloudflare

  • आप कुछ सेवा का उपयोग कर सकते हैं जो आपको डोमेन के ऐतिहासिक DNS रिकॉर्ड देती है। शायद वेब पृष्ठ एक IP पते पर चल रहा है जो पहले उपयोग किया गया था।

  • ऐतिहासिक SSL प्रमाणपत्रों की जांच करके भी यही प्राप्त किया जा सकता है जो मूल IP पते की ओर इशारा कर सकते हैं।

  • अन्य उपडोमेन के DNS रिकॉर्ड की भी जांच करें जो सीधे IPs की ओर इशारा कर रहे हैं, क्योंकि यह संभव है कि अन्य उपडोमेन उसी सर्वर की ओर इशारा कर रहे हों (शायद FTP, मेल या किसी अन्य सेवा की पेशकश करने के लिए)।

  • यदि आप वेब एप्लिकेशन के अंदर एक SSRF पाते हैं तो आप इसका दुरुपयोग करके सर्वर का IP पता प्राप्त कर सकते हैं।

  • ब्राउज़रों में वेब पृष्ठ की एक अद्वितीय स्ट्रिंग खोजें जैसे shodan (और शायद google और समान?)। शायद आप उस सामग्री के साथ एक IP पता पा सकते हैं।

  • इसी तरह, अद्वितीय स्ट्रिंग की तलाश करने के बजाय, आप टूल का उपयोग करके फ़ेविकॉन आइकन की खोज कर सकते हैं: https://github.com/karma9874/CloudFlare-IP या https://github.com/pielco11/fav-up

  • यह बहुत बार काम नहीं करेगा क्योंकि सर्वर को IP पते द्वारा पहुंचने पर वही प्रतिक्रिया भेजनी चाहिए, लेकिन आप कभी नहीं जानते।

Tools to uncover Cloudflare

  • डोमेन को http://www.crimeflare.org:82/cfs.html या https://crimeflare.herokuapp.com के अंदर खोजें। या टूल CloudPeler का उपयोग करें (जो उस API का उपयोग करता है)

  • डोमेन को https://leaked.site/index.php?resolver/cloudflare.0/ में खोजें

  • CloudFlair एक टूल है जो डोमेन नाम वाले Censys प्रमाणपत्रों का उपयोग करके खोज करेगा, फिर वह उन प्रमाणपत्रों के अंदर IPv4s की खोज करेगा और अंततः उन IPs में वेब पृष्ठ तक पहुंचने की कोशिश करेगा।

  • CloakQuest3r: CloakQuest3r एक शक्तिशाली Python टूल है जिसे Cloudflare और अन्य विकल्पों द्वारा सुरक्षित वेबसाइटों के वास्तविक IP पते को उजागर करने के लिए सावधानीपूर्वक तैयार किया गया है, जो एक व्यापक रूप से अपनाया गया वेब सुरक्षा और प्रदर्शन सुधार सेवा है। इसका मुख्य मिशन Cloudflare की सुरक्षा ढाल के पीछे छिपे वेब सर्वरों के वास्तविक IP पते को सटीक रूप से पहचानना है।

  • यदि आपके पास संभावित IPs का एक सेट है जहां वेब पृष्ठ स्थित है, तो आप https://github.com/hakluke/hakoriginfinder का उपयोग कर सकते हैं

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Uncovering Cloudflare from Cloud infrastructure

ध्यान दें कि भले ही यह AWS मशीनों के लिए किया गया हो, यह किसी अन्य क्लाउड प्रदाता के लिए भी किया जा सकता है।

इस प्रक्रिया का बेहतर विवरण देखने के लिए चेक करें:

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Cloudflare को Cloudflare के माध्यम से बायपास करना

प्रमाणित मूल पुल

यह तंत्र Cloudflare के रिवर्स-प्रॉक्सी सर्वरों और मूल सर्वर के बीच कनेक्शनों को प्रमाणित करने के लिए ग्राहक SSL प्रमाणपत्रों पर निर्भर करता है, जिसे mTLS कहा जाता है।

अपने स्वयं के प्रमाणपत्र को कॉन्फ़िगर करने के बजाय, ग्राहक सरलता से Cloudflare के प्रमाणपत्र का उपयोग कर सकते हैं ताकि Cloudflare से किसी भी कनेक्शन की अनुमति दी जा सके, भले ही वह किरायेदार हो

इसलिए, एक हमलावर बस **Cloudflare में एक डोमेन सेट कर सकता है जो Cloudflare के प्रमाणपत्र का उपयोग करता है और इसे पीड़ित डोमेन IP पते की ओर इंगित कर सकता है। इस तरह, अपना डोमेन पूरी तरह से असुरक्षित रखते हुए, Cloudflare भेजे गए अनुरोधों की सुरक्षा नहीं करेगा।

अधिक जानकारी यहां

Cloudflare IP पते की अनुमति सूची

यह Cloudflare के IP पते की रेंज से उत्पन्न नहीं होने वाले कनेक्शनों को अस्वीकृत करेगा। यह पिछले सेटअप के लिए भी संवेदनशील है जहां एक हमलावर बस Cloudflare में अपना स्वयं का डोमेन पीड़ित के IP पते की ओर इंगित करता है और उस पर हमला करता है।

अधिक जानकारी यहां

स्क्रैपिंग के लिए Cloudflare को बायपास करना

कैश

कभी-कभी आप केवल वेब पृष्ठ को स्क्रैप करने के लिए Cloudflare को बायपास करना चाहते हैं। इसके लिए कुछ विकल्प हैं:

  • Google कैश का उपयोग करें: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog

  • अन्य कैश सेवाओं का उपयोग करें जैसे https://archive.org/web/

उपकरण

कुछ उपकरण जैसे निम्नलिखित Cloudflare की स्क्रैपिंग के खिलाफ सुरक्षा को बायपास कर सकते हैं (या बायपास करने में सक्षम थे):

Cloudflare सॉल्वर

कई Cloudflare सॉल्वर विकसित किए गए हैं:

मजबूत हेडलेस ब्राउज़र

एक हेडलेस ब्राउज़र का उपयोग करें जिसे स्वचालित ब्राउज़र के रूप में पहचान नहीं किया गया है (आपको इसके लिए इसे अनुकूलित करने की आवश्यकता हो सकती है)। कुछ विकल्प हैं:

Cloudflare के अंतर्निहित बायपास के साथ स्मार्ट प्रॉक्सी

स्मार्ट प्रॉक्सी प्रॉक्सी को विशेष कंपनियों द्वारा लगातार अपडेट किया जाता है, जिसका उद्देश्य Cloudflare की सुरक्षा उपायों को मात देना है (क्योंकि यही उनका व्यवसाय है)।

उनमें से कुछ हैं:

  • Smartproxy अपने स्वामित्व वाले Cloudflare बायपास तंत्र के लिए जाने जाते हैं।

जो लोग एक अनुकूलित समाधान की तलाश में हैं, ScrapeOps Proxy Aggregator सबसे अलग है। यह सेवा 20 से अधिक प्रॉक्सी प्रदाताओं को एकल API में एकीकृत करती है, स्वचालित रूप से आपके लक्षित डोमेन के लिए सबसे अच्छे और सबसे लागत-कुशल प्रॉक्सी का चयन करती है, इस प्रकार Cloudflare की सुरक्षा को नेविगेट करने के लिए एक उत्कृष्ट विकल्प प्रदान करती है।

Cloudflare एंटी-बॉट सुरक्षा का रिवर्स इंजीनियरिंग

Cloudflare के एंटी-बॉट उपायों का रिवर्स इंजीनियरिंग स्मार्ट प्रॉक्सी प्रदाताओं द्वारा उपयोग की जाने वाली एक रणनीति है, जो कई हेडलेस ब्राउज़रों को चलाने की उच्च लागत के बिना व्यापक वेब स्क्रैपिंग के लिए उपयुक्त है।

लाभ: यह विधि Cloudflare की जांचों को लक्षित करने के लिए एक अत्यधिक कुशल बायपास बनाने की अनुमति देती है, जो बड़े पैमाने पर संचालन के लिए आदर्श है।

नुकसान: इसका नकारात्मक पहलू यह है कि Cloudflare की जानबूझकर अस्पष्ट एंटी-बॉट प्रणाली को समझने और धोखा देने में जटिलता शामिल है, जिसमें विभिन्न रणनीतियों का परीक्षण करने और Cloudflare की सुरक्षा को बढ़ाने के साथ बायपास को अपडेट करने के लिए निरंतर प्रयास की आवश्यकता होती है।

इस बारे में अधिक जानकारी के लिए मूल लेख देखें।

संदर्भ

HackTricks का समर्थन करें

Last updated