Uncovering CloudFlare

Support HackTricks

Common Techniques to Uncover Cloudflare

  • Unaweza kutumia huduma fulani inayokupa rekodi za kihistoria za DNS za domain. Huenda ukurasa wa wavuti unatumia anwani ya IP iliyotumika hapo awali.

  • Vivyo hivyo, unaweza kufikia kuangalia vyeti vya SSL vya kihistoria ambavyo vinaweza kuelekeza kwenye anwani ya IP ya asili.

  • Angalia pia rekodi za DNS za subdomains nyingine zinazotaja moja kwa moja IPs, kwani inawezekana subdomains nyingine zinaelekeza kwenye seva ile ile (huenda kutoa FTP, barua au huduma nyingine yoyote).

  • Ikiwa unapata SSRF ndani ya programu ya wavuti unaweza kuitumia kupata anwani ya IP ya seva.

  • Tafuta mfuatano wa kipekee wa ukurasa wa wavuti katika vivinjari kama shodan (na huenda google na mengineyo?). Huenda ukapata anwani ya IP yenye maudhui hayo.

  • Kwa njia sawa badala ya kutafuta mfuatano wa kipekee unaweza kutafuta ikoni ya favicon kwa kutumia zana: https://github.com/karma9874/CloudFlare-IP au kwa https://github.com/pielco11/fav-up

  • Hii haitafanya kazi mara nyingi kwa sababu seva inapaswa kutuma jibu sawa inapofikiwa kwa anwani ya IP, lakini hujui kamwe.

Tools to uncover Cloudflare

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Uncovering Cloudflare from Cloud infrastructure

Kumbuka kwamba hata kama hii ilifanywa kwa mashine za AWS, inaweza kufanywa kwa mtoa huduma mwingine yeyote wa wingu.

Kwa maelezo bora ya mchakato huu angalia:

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Kupita Cloudflare kupitia Cloudflare

Mvuto wa Asili Uliothibitishwa

Mekanism hii inategemea mteja vyeti vya SSL kuhakiki muunganisho kati ya seva za reverse-proxy za Cloudflare na seva ya asili, ambayo inaitwa mTLS.

Badala ya kusanidi cheti chake mwenyewe, wateja wanaweza kutumia cheti cha Cloudflare kuruhusu muunganisho wowote kutoka Cloudflare, bila kujali mpangaji.

Hivyo, mshambuliaji anaweza kuweka tu domain katika Cloudflare akitumia cheti cha Cloudflare na kuelekeza kwa anwani ya IP ya mwathirika. Kwa njia hii, kuweka domain yake bila ulinzi, Cloudflare haitalinda maombi yaliyotumwa.

Maelezo zaidi hapa.

Ruhusa ya Anwani za IP za Cloudflare

Hii itakataa muunganisho ambao haujatoka katika anwani za IP za Cloudflare. Hii pia ina hatari kwa mpangilio wa awali ambapo mshambuliaji anaweza tu kuelekeza domain yake mwenyewe katika Cloudflare kwa anwani ya IP ya waathirika na kuishambulia.

Maelezo zaidi hapa.

Kupita Cloudflare kwa ajili ya kuchora

Kache

Wakati mwingine unataka tu kupita Cloudflare ili kuchora ukurasa wa wavuti. Kuna chaguzi kadhaa kwa hili:

  • Tumia kache ya Google: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog

  • Tumia huduma nyingine za kache kama https://archive.org/web/

Zana

Zana zingine kama hizi zinaweza kupita (au zilikuwa na uwezo wa kupita) ulinzi wa Cloudflare dhidi ya kuchora:

Wasaidizi wa Cloudflare

Kumekuwa na idadi ya wasaidizi wa Cloudflare waliotengenezwa:

Vivinjari vya Kichwa Vilivyoboreshwa

Tumia kivinjari kisichokuwa na kichwa ambacho hakigunduliwi kama kivinjari cha kiotomatiki (huenda ukahitaji kukiboresha kwa hilo). Chaguzi zingine ni:

Proxy ya Akili Pamoja na Kupita kwa Cloudflare

Proxies za akili zinasasishwa mara kwa mara na kampuni maalum, zikilenga kuwapita Cloudflare katika hatua zake za usalama (kama hiyo ndiyo biashara yao).

Baadhi yao ni:

Kwa wale wanaotafuta suluhisho lililoboreshwa, ScrapeOps Proxy Aggregator inajitokeza. Huduma hii inajumuisha zaidi ya watoa huduma 20 wa proxy katika API moja, ikichagua kiotomatiki proxy bora na yenye gharama nafuu kwa maeneo yako ya lengo, hivyo kutoa chaguo bora kwa kuzunguka ulinzi wa Cloudflare.

Uhandisi wa Nyuma wa Ulinzi wa Cloudflare Dhidi ya Bots

Uhandisi wa nyuma wa hatua za Cloudflare dhidi ya bots ni mbinu inayotumiwa na watoa huduma wa proxy wenye akili, inayofaa kwa kuchora wavuti kwa wingi bila gharama kubwa ya kuendesha vivinjari vingi visivyo na kichwa.

Faida: Njia hii inaruhusu kuunda kupita kwa ufanisi mkubwa ambayo inashughulikia hasa ukaguzi wa Cloudflare, bora kwa shughuli kubwa.

Hasara: Upande mbaya ni ugumu wa kuelewa na kudanganya mfumo wa Cloudflare wa kupambana na bots ambao umefichwa kwa makusudi, ukihitaji juhudi endelevu kujaribu mikakati tofauti na kuboresha kupita kadri Cloudflare inavyoboresha ulinzi wake.

Pata maelezo zaidi kuhusu jinsi ya kufanya hivi katika makala asilia.

Marejeleo

Support HackTricks

Last updated