CloudFlare’ı Ortaya Çıkarmak

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Cloudflare’ı Ortaya Çıkarmanın Yaygın Yöntemleri

  • Domainin geçmiş DNS kayıtlarını veren bir servis kullanabilirsiniz. Belki web sayfası daha önce kullanılan bir IP adresinde çalışıyordur.
  • Aynı amaç için geçmiş SSL sertifikalarını kontrol etmek işe yarayabilir; bunlar origin IP adresine işaret ediyor olabilir.
  • Ayrıca doğrudan IP’lere işaret eden diğer subdomain’lerin DNS kayıtlarını kontrol edin; diğer subdomain’ler aynı sunucuya işaret ediyor olabilir (ör. FTP, mail veya başka bir servis).
  • Eğer web uygulaması içinde bir SSRF bulursanız, bunu sunucunun IP adresini elde etmek için kullanabilirsiniz.
  • Web sayfasına ait benzersiz bir string’i shodan gibi arama motorlarında (ve belki google ve benzerlerinde) arayın. O içeriğe sahip bir IP adresi bulabilirsiniz.
  • Benzer şekilde, benzersiz bir string aramak yerine favicon ikonunu şu araçlarla arayabilirsiniz: https://github.com/karma9874/CloudFlare-IP veya https://github.com/pielco11/fav-up
  • Bu sık sık işe yaramayacaktır çünkü sunucunun IP adresiyle erişildiğinde aynı cevabı göndermesi gerekir, ama asla bilemezsiniz.

Cloudflare’ı Ortaya Çıkarmak İçin Araçlar

# You can check if the tool is working with
prips 1.0.0.0/30 | hakoriginfinder -h one.one.one.one

# If you know the company is using AWS you could use the previous tool to search the
## web page inside the EC2 IPs
DOMAIN=something.com
WIDE_REGION=us
for ir in `curl https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | select(.region|test("^us")) | .ip_prefix'`; do
echo "Checking $ir"
prips $ir | hakoriginfinder -h "$DOMAIN"
done

Bulut altyapısından Cloudflare’ı ortaya çıkarma

Bu işlem AWS makineleri için yapılsa bile, herhangi bir başka bulut sağlayıcısı için de yapılabilir.

Bu sürecin daha ayrıntılı açıklaması için şunu inceleyin:

https://trickest.com/blog/cloudflare-bypass-discover-ip-addresses-aws/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks

# Find open ports
sudo masscan --max-rate 10000 -p80,443 $(curl -s https://ip-ranges.amazonaws.com/ip-ranges.json | jq -r '.prefixes[] | select(.service=="EC2") | .ip_prefix' | tr '\n' ' ') | grep "open"  > all_open.txt
# Format results
cat all_open.txt | sed 's,.*port \(.*\)/tcp on \(.*\),\2:\1,' | tr -d " " > all_open_formated.txt
# Search actual web pages
httpx -silent -threads 200 -l all_open_formated.txt -random-agent -follow-redirects -json -no-color -o webs.json
# Format web results and remove eternal redirects
cat webs.json | jq -r "select((.failed==false) and (.chain_status_codes | length) < 9) | .url" | sort -u > aws_webs.json

# Search via Host header
httpx -json -no-color -list aws_webs.json -header Host: cloudflare.malwareworld.com -threads 250 -random-agent -follow-redirects -o web_checks.json

Cloudflare üzerinden Cloudflare’ı atlatma

Authenticated Origin Pulls

Bu mekanizma, client SSL certificates ile bağlantıları doğrulamak için Cloudflare’ın reverse-proxy sunucuları ile origin sunucu arasındaki bağlantıları kullanır; buna mTLS denir.

Kendi sertifikasını yapılandırmak yerine, müşteriler Cloudflare’ın sertifikasını kullanarak Cloudflare’dan gelen herhangi bir bağlantıya izin verebilir, tenant ne olursa olsun.

Caution

Bu nedenle, bir saldırgan Cloudflare’da bir domain’i Cloudflare’ın sertifikasını kullanarak ayarlayıp bunu victim domaininin IP adresine yönlendirebilir. Bu şekilde, domainini tamamen korunmasız bırakarak, Cloudflare gönderilen istekleri korumaz.

More info here.

Allowlist Cloudflare IP Addresses

Bu, Cloudflare’ın IP adresi aralıklarından gelmeyen bağlantıları reddeder. Bu, saldırganın sadece kendi domainini Cloudflare’da victims IP adresine yönlendirip saldırması gibi önceki yapılandırmaya da açıktır.

More info here.

Cloudflare’ı scraping için atlatma

Önbellek

Bazen yalnızca web sayfasını scrape etmek için Cloudflare’ı atlamak istersiniz. Bunun için bazı seçenekler:

  • Use Google cache: https://webcache.googleusercontent.com/search?q=cache:https://www.petsathome.com/shop/en/pets/dog
  • Use other cache services such as https://archive.org/web/

Araçlar

Aşağıdaki gibi bazı araçlar, Cloudflare’ın scraping korumasını atlayabilir (veya atlayabiliyordu):

Cloudflare Solvers

Bir dizi Cloudflare solver’ı geliştirildi:

Güçlendirilmiş Headless Tarayıcılar

Otomatik bir tarayıcı olarak tespit edilmeyen bir headless browser kullanın (bunun için özelleştirmeniz gerekebilir). Bazı seçenekler:

  • Puppeteer: The stealth plugin for puppeteer.
  • Playwright: The stealth plugin is coming to Playwright soon. Follow developments here and here.
  • Selenium: SeleniumBase modern bir browser automation framework olup yerleşik stealth yetenekleri sunar. İki modu vardır: UC Mode, undetected-chromedriver temelli optimize edilmiş bir Selenium ChromeDriver yaması ve CDP Mode, bot tespitini atlayabilen, CAPTCHA çözebilen ve Chrome DevTools Protocol’den gelişmiş yöntemler kullanabilen bir mod.

Smart Proxy With Cloudflare Built-In Bypass

Smart proxies sürekli olarak uzman şirketler tarafından güncellenir ve amaçları Cloudflare’ın güvenlik önlemlerini aşmaktır (çünkü bu onların işi).

Bazılarından örnekler:

Optimum bir çözüm arayanlar için, ScrapeOps Proxy Aggregator öne çıkar. Bu servis 20’den fazla proxy sağlayıcısını tek bir API içinde entegre eder, hedef domainler için en iyi ve maliyet-etkin proxy’yi otomatik olarak seçer ve böylece Cloudflare’ın savunmalarında gezinmek için üstün bir seçenek sunar.

Cloudflare Anti-Bot Korumasını Tersine Mühendislik ile Çözme

Cloudflare’ın anti-bot önlemlerini tersine mühendislik ile çözmek, smart proxy sağlayıcıları tarafından kullanılan bir taktiktir ve çok sayıda headless browser çalıştırmanın yüksek maliyetine katlanmadan kapsamlı web scraping için uygundur.

Avantajları: Bu yöntem, özellikle Cloudflare’ın kontrollerine yönelik son derece verimli bir bypass oluşturulmasına izin verir; büyük ölçekli operasyonlar için idealdir.

Dezavantajları: Dezavantajı, Cloudflare’ın kasıtlı olarak belirsiz bıraktığı anti-bot sistemini anlamak ve aldatmak için gereken karmaşıklıktır; farklı stratejileri test etmek ve Cloudflare korumalarını güçlendirdikçe bypass’ı güncellemek için sürekli çaba gerektirir.

Bunu nasıl yapacağınıza dair daha fazla bilgiyi orijinal makalede bulabilirsiniz: original article.

Referanslar

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin