Uncovering CloudFlare

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Mbinu za Kawaida za Kufunua Cloudflare

  • Unaweza kutumia huduma inayokupa rekodi za DNS za kihistoria za kikoa. Labda ukurasa wa wavuti unatumika kwenye anwani ya IP iliyotumiwa hapo awali.

  • Vivyo hivyo unaweza kufikia lengo la kuangalia vyeti vya SSL vya kihistoria ambavyo vinaweza kuashiria kwenye anwani ya IP ya asili.

  • Angalia pia rekodi za DNS za subdomains zingine zinazoashiria moja kwa moja kwenye IPs, kwani inawezekana kwamba subdomains zingine zinaelekeza kwenye seva ile ile (labda kutoa FTP, barua pepe au huduma nyingine yoyote).

  • Ikiwa unapata SSRF ndani ya programu ya wavuti unaweza kuitumia vibaya kupata anwani ya IP ya seva.

  • Tafuta string ya kipekee ya ukurasa wa wavuti kwenye vivinjari kama shodan (na labda google na kadhalika?). Labda unaweza kupata anwani ya IP na yaliyomo hayo.

  • Kwa njia sawa badala ya kutafuta string ya kipekee unaweza kutafuta icon ya favicon na zana: https://github.com/karma9874/CloudFlare-IP au na https://github.com/pielco11/fav-up

  • Hii haitafanya kazi mara kwa mara sana kwa sababu seva lazima itume jibu lile lile wakati inaingiwa kupitia anwani ya IP, lakini kamwe hujui.

Zana za Kufunua Cloudflare

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Kufunua Cloudflare kutoka miundombinu ya Buluu

Tafadhali kumbuka kwamba hata kama hii ilifanywa kwa mashine za AWS, inaweza kufanywa kwa mtoa huduma mwingine yeyote wa buluu.

Kwa maelezo zaidi ya mchakato huu angalia:

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Kupitisha Cloudflare kupitia Cloudflare

Kuthibitishwa Kwa Asili

Mfumo huu unategemea vyeti vya SSL vya mteja kuthibitisha uhusiano kati ya seva za reverse-proxy za Cloudflare na seva ya asili, ambayo huitwa mTLS.

Badala ya kusanidi cheti chake, wateja wanaweza tu kutumia cheti cha Cloudflare kuruhusu uhusiano wowote kutoka Cloudflare, bila kujali mpangaji.

Hivyo, mshambuliaji anaweza tu kuweka kikoa katika Cloudflare kwa kutumia cheti cha Cloudflare na kukiunganisha kwa anwani ya IP ya kikoa cha muathirika. Kwa njia hii, kwa kuweka kikoa chake bila ulinzi kabisa, Cloudflare haitalinda maombi yanayotumwa.

Maelezo zaidi hapa.

Kuruhusu Anwani za IP za Cloudflare

Hii ita kataa uhusiano usiotoka kwa anwani za IP za Cloudflare. Hii pia ni dhaifu kwa usanidi uliopita ambapo mshambuliaji anaweza tu kuweka kikoa chake mwenyewe katika Cloudflare kwa anwani ya IP ya muathirika na kushambulia.

Maelezo zaidi hapa.

Kupitisha Cloudflare kwa ajili ya kuchimba

Akiba

Maranyingine unaweza tu kutaka kupitisha Cloudflare ili kuchimba ukurasa wa wavuti. Kuna chaguo kadhaa kwa hili:

  • Tumia akiba ya Google: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog

  • Tumia huduma nyingine za akiba kama https://archive.org/web/

Zana

Zana fulani kama zifuatazo zinaweza kupitisha (au zilikuwa na uwezo wa kupitisha) ulinzi wa Cloudflare dhidi ya kuchimba:

Wabainishaji wa Cloudflare

Kumekuwa na wabainishaji wa Cloudflare waliotengenezwa:

Vivinjari Visivyo na Kichwa Imara

Tumia kivinjari kisichogunduliwa kama kivinjari cha kichwa (unaweza kuhitaji kubadilisha kwa hilo). Baadhi ya chaguo ni:

Proksi Mjanja na Kupitisha Kwa Cloudflare Imejengwa

Proksi mjanja hupatiwa sasisho mara kwa mara na kampuni maalum, zikilenga kuzidi mbinu za usalama za Cloudflare (kwa kuwa hiyo ni biashara yao).

Baadhi yao ni:

Kwa wale wanaotafuta suluhisho lililoboreshwa, ScrapeOps Proxy Aggregator inaonekana. Huduma hii inaunganisha zaidi ya watoa proksi 20 katika API moja, ikichagua moja bora na yenye gharama nafuu zaidi kiotomatiki kwa uwanja wako lengwa, hivyo kutoa chaguo bora kwa kupita ulinzi wa Cloudflare.

Kugeuza Mfumo wa Kinga wa Cloudflare Dhidi ya Bots

Kugeuza mifumo ya kinga ya Cloudflare dhidi ya bots ni mkakati unaotumiwa na watoa proksi wenye akili, unaofaa kwa uchimbaji wa wavuti wa kina bila gharama kubwa ya kuendesha vivinjari vingi visivyo na kichwa.

Faida: Mbinu hii inaruhusu uundaji wa njia ya kupitisha yenye ufanisi sana inayolenga hasa ukaguzi wa Cloudflare, ikiwa ni bora kwa shughuli kubwa.

Hasara: Upande mbaya ni ugumu unaohusika katika kuelewa na kudanganya mfumo wa anti-bot wa Cloudflare kwa makusudi, ukihitaji jitihada za kuendelea kujaribu mikakati tofauti na kusasisha njia ya kupitisha wakati Cloudflare inaboresha ulinzi wake.

Pata maelezo zaidi kuhusu jinsi ya kufanya hivi katika makala ya awali.

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Last updated