Neler yeni

Cloud Flare Nedir & Nasıl Bypass Edilir ? (1 Viewer)

Mesajlar
107
Credits
0
İmhatiminde yokmuş burda da değinmiş olalım.

Could Flare Nedir ?

Bu eklenti daha doğrusu program her türlü sisteme rahatlıkla entegre edilebilen proxy hizmeti gibi birşey. Nasıl çalıştığını anlatayım sonra özelliklerine bi bakalım;

Cloud flare kullanan bir sistemin iki tane ıp adresi olucak. Birincisi yani ilk karşılaşacağımız ıp adresi, CF'nin kullandığı ıp dir. Hedefte bulduğumuz açıkları exploitlemek istediğimizde CF'nin ıpsi ile hiç bir şey yapamayız. Bizim bu duvarı bypass edip asıl name server ıp adresine ulaşmamız gerek. Şematize edelim;



Tatava yapmadan devam ediyorum. Bizim bunu bypass etmemiz gerek. Bunun scriptler buldum. Bu secriptlerin kullanımı vs. çok basit. Tek sorun her yazılan scriptin üzerine CF güncellenecek. Yani bu konuyu yakın bir tarihte okumuyorsanız programlar patates olmuş olabilir.

1-DNS Kayıtlarını İnceleme

Hedef site her ne kadar DDos koruması amaçlı olarak CloudFlare DNS’lerini kullansa da bazı DNS kayıtları (DNS Records) sitenin gerçek IP adresini saldırgana verebilmektedir. Bu ele veren kayıtlardan en yaygını MX yani Mail Server kayıtlarıdır. Hedef sitenin DNS kayıtları hakkında nslookup, DIG vs. gibi DNS Information Gathering (Bilgi Toplama) araçlarıyla bilgi sahibi olunabileceği gibi whois araçlarıyla da DNS dökümü alınabilir. Böylelikle NS kayıtları CloudFlare sunucusuna yönlendirilmiş olsa dahi MX kayıtlarında sitenin barındığı gerçek sunucunun IP adresi ortaya çıkacaktır.


2-Subdomain (Alt Alan Adı) IP Analizi

CloudFlare, bazı durumlarda yalnızca ana alan adını (domain) kapsamaktadır. Ancak sitede bulunan diğer alt alan adları gerçek sunucuyla doğrudan ilişki içerisindedir. Bu zafiyet sonucunda saldırgan, alt alan adlarına ping atarak gerçek sunucunun IP adresini elde edebilmektedir. Sık alan adlarına bakak;
Kod:
ping ftp.site.com
ping webmail.site.com
ping blog.site.com
ping forum.site.com
ping driect-connect.site.com
ping vb.site.com
ping cpanel.site.com
ping forums.site.com
ping home.site.com
ping shop.site.com
ping blogs.site.com
ping direct-connect.site.com
ping direct.site.com
ping ftp.site.com
ping cpanel.site.com
ping mail.site.com


3-) CF'Nin Sızdırılmış Dataları

CF de saldırıya maruz kalmış. Bu saldırılarda elindeki bilgiler sızdırılmış. Bu bilgiler ile sitenin gerçek ıp adresini bulabiliyorsunuz. Bunlar ilgili bir site bile açılmış;
bu sadece bi tanesi. Kolay bulabileceğiniz siteler.

https://iphostinfo.com/cloudflare/
https://cloudresolve.net/
http://dnstree.com
http://skypegrab.net/cf.php



4- DNS, IP, HOST Kayıtlarını Geçmişe Yönelik İnceleme

Çoğu CloudFlare kullanıcısı, işletmesinin veya kişisel web sitesinin kullanıma açılmasından belirli bir süre sonra CloudFlare sistemine geçiş yapmaktadır. Ancak CloudFlare sistemine geçiş yaptıktan sonra dahi sitesini aynı sunucuda barındırmaya devam etmektedir. Bazı domain ve whois araçlarının geçmişe yönelik kayıt tutması nedeniyle, bu durum zafiyete yol açmaktadır. Hedef sitenin geçmişte kullandığı DNS, IP veya HOST bilgilerini gösteren araçlar kullanılarak, hedef sitenin gerçek IP adresine erişmek mümkün olmaktadır. DNSTrails ve ViewDNS bu araçlardan bazılarıdır.



5- Hedef Site Sahibinin Diğer Sitelerinin Bulunduğu Sunucuyu Araştırma (Reverse IP Domain Lookup)

Bazı webmasterlar birden fazla web sitesine sahip olabilmektedir. Bu web sitelerinden bazıları CloudFlare gibi DDos koruma teknolojisiyle korunmalarına rağmen diğer siteler korunmasızdır. Aynı zamanda bir şirket sitesinin sahibi, kişisel sitesini de aynı sunucuda barındırabilmektedir. Saldırganlar, hedef sitenin sahibine ait olduğunu bildiği sitelerin bulunduğu sunucuyu araştırarak hedefteki sitenin de aynı sunucuda barındığı durumlarda hedef sitenin IP adresine de ulaşmış olurlar.





6-) NMAP İle Real Ip Öğrenme

.Asağıdaki kod verilen dns üzerindeki tüm altalan adlarını(subdomain) kaba kuvvet yöntemi ile tarayıp bulur daha sonra ip adreslerini verir.
Kod:
nmap --script dns-brute -sn xxxx.com



Tüm subdomain toollar aynı şekilde bu bilgileri veriyor. Ayrı başlık açmadan onlarıda kod olarak verem sizede adaleti sağlayam.

Kod:
dnsenum xxx.com
dnsmap xxx.com
-------------------------------------
nslookup  -q=mx xxx.com (bundan aldığınız bilgi alttaki kodda ıp nin yanında yazıyor.)
ping (burda o bilgi yazar).xxx.com
---------------------------------------------
websploit

use web/cloudflare_resolver

set target xxx.com

run



PROGRAMLARA GEÇELİM,,,...
Malesefki windowsta hiç birini çalıştıramadım. Onun için linux dağıtımı için uygun olduklarını söyleyebilrim.
Kali de sorunsuz çalıştılar...


1-) CloudFlareBypass.py

indirdik ve dizine giriyoruz.
Kod:
git clone https://github.com/cihanmehmet/cloudflarebypass.git
cd cloudflarebypass


ls komutuyla dizindeki nesnelere bakalım eğer dnsresolver.sh ve cloudflarebypass.py renksiz ise onları yetkilendirmemiz gereki.z bu şekilde CFbypas.py yide aynı şekilde;
Kod:
chmod +x dnsresolver.sh

Çalıştıralım;
Kod:
python cloulflarebypass.py
./cloulflarebypass.py
bash dnsresolver.sh
./dnsresolver.sh


2-) Hatcloud.rb

Aynı mantık dizine gir yetkilendir.
Kod:
git clone https://github.com/HatBashBR/HatCloud.git

cd HatCloud

sudo chmod +x hatcloud.rb

Çalıştıralım
Kod:
ruby hatcloud.rb -b xxx.com
ruby hatcloud.rb --byp xxx.com

3-) CoudFail

kod açıklamalrını yazmıyorum artık. Hepsi aynı
Kod:
git clone https://github.com/m0rtem/CloudFail.git
python cloudfail.py --target xxx.com
service tor start
python cloudfail.py --target esintitaki.com --tor

Tabiki alıntı yerler var. bir çok kaynaktan topladım başta kodlab hacking intercafe olmak üzere...
İndirme linklerinide sizle paylaşıyorum. Video youtubede bolca mevcut. Umarım yararlı olmuştur.

https://github.com/m0rtem/CloudFail
https://github.com/HatBashBR/HatCloud
https://github.com/cihanmehmet/cloudflarebypass
 

Üstad

Boss of Web
kidemli152
Mesajlar
51
Credits
0
İmhatiminde yokmuş burda da değinmiş olalım.

Could Flare Nedir ?

Bu eklenti daha doğrusu program her türlü sisteme rahatlıkla entegre edilebilen proxy hizmeti gibi birşey. Nasıl çalıştığını anlatayım sonra özelliklerine bi bakalım;

Cloud flare kullanan bir sistemin iki tane ıp adresi olucak. Birincisi yani ilk karşılaşacağımız ıp adresi, CF'nin kullandığı ıp dir. Hedefte bulduğumuz açıkları exploitlemek istediğimizde CF'nin ıpsi ile hiç bir şey yapamayız. Bizim bu duvarı bypass edip asıl name server ıp adresine ulaşmamız gerek. Şematize edelim;



Tatava yapmadan devam ediyorum. Bizim bunu bypass etmemiz gerek. Bunun scriptler buldum. Bu secriptlerin kullanımı vs. çok basit. Tek sorun her yazılan scriptin üzerine CF güncellenecek. Yani bu konuyu yakın bir tarihte okumuyorsanız programlar patates olmuş olabilir.

1-DNS Kayıtlarını İnceleme

Hedef site her ne kadar DDos koruması amaçlı olarak CloudFlare DNS’lerini kullansa da bazı DNS kayıtları (DNS Records) sitenin gerçek IP adresini saldırgana verebilmektedir. Bu ele veren kayıtlardan en yaygını MX yani Mail Server kayıtlarıdır. Hedef sitenin DNS kayıtları hakkında nslookup, DIG vs. gibi DNS Information Gathering (Bilgi Toplama) araçlarıyla bilgi sahibi olunabileceği gibi whois araçlarıyla da DNS dökümü alınabilir. Böylelikle NS kayıtları CloudFlare sunucusuna yönlendirilmiş olsa dahi MX kayıtlarında sitenin barındığı gerçek sunucunun IP adresi ortaya çıkacaktır.


2-Subdomain (Alt Alan Adı) IP Analizi

CloudFlare, bazı durumlarda yalnızca ana alan adını (domain) kapsamaktadır. Ancak sitede bulunan diğer alt alan adları gerçek sunucuyla doğrudan ilişki içerisindedir. Bu zafiyet sonucunda saldırgan, alt alan adlarına ping atarak gerçek sunucunun IP adresini elde edebilmektedir. Sık alan adlarına bakak;
Kod:
ping ftp.site.com
ping webmail.site.com
ping blog.site.com
ping forum.site.com
ping driect-connect.site.com
ping vb.site.com
ping cpanel.site.com
ping forums.site.com
ping home.site.com
ping shop.site.com
ping blogs.site.com
ping direct-connect.site.com
ping direct.site.com
ping ftp.site.com
ping cpanel.site.com
ping mail.site.com


3-) CF'Nin Sızdırılmış Dataları

CF de saldırıya maruz kalmış. Bu saldırılarda elindeki bilgiler sızdırılmış. Bu bilgiler ile sitenin gerçek ıp adresini bulabiliyorsunuz. Bunlar ilgili bir site bile açılmış;
bu sadece bi tanesi. Kolay bulabileceğiniz siteler.

https://iphostinfo.com/cloudflare/
https://cloudresolve.net/
http://dnstree.com
http://skypegrab.net/cf.php



4- DNS, IP, HOST Kayıtlarını Geçmişe Yönelik İnceleme

Çoğu CloudFlare kullanıcısı, işletmesinin veya kişisel web sitesinin kullanıma açılmasından belirli bir süre sonra CloudFlare sistemine geçiş yapmaktadır. Ancak CloudFlare sistemine geçiş yaptıktan sonra dahi sitesini aynı sunucuda barındırmaya devam etmektedir. Bazı domain ve whois araçlarının geçmişe yönelik kayıt tutması nedeniyle, bu durum zafiyete yol açmaktadır. Hedef sitenin geçmişte kullandığı DNS, IP veya HOST bilgilerini gösteren araçlar kullanılarak, hedef sitenin gerçek IP adresine erişmek mümkün olmaktadır. DNSTrails ve ViewDNS bu araçlardan bazılarıdır.



5- Hedef Site Sahibinin Diğer Sitelerinin Bulunduğu Sunucuyu Araştırma (Reverse IP Domain Lookup)

Bazı webmasterlar birden fazla web sitesine sahip olabilmektedir. Bu web sitelerinden bazıları CloudFlare gibi DDos koruma teknolojisiyle korunmalarına rağmen diğer siteler korunmasızdır. Aynı zamanda bir şirket sitesinin sahibi, kişisel sitesini de aynı sunucuda barındırabilmektedir. Saldırganlar, hedef sitenin sahibine ait olduğunu bildiği sitelerin bulunduğu sunucuyu araştırarak hedefteki sitenin de aynı sunucuda barındığı durumlarda hedef sitenin IP adresine de ulaşmış olurlar.





6-) NMAP İle Real Ip Öğrenme

.Asağıdaki kod verilen dns üzerindeki tüm altalan adlarını(subdomain) kaba kuvvet yöntemi ile tarayıp bulur daha sonra ip adreslerini verir.
Kod:
nmap --script dns-brute -sn xxxx.com



Tüm subdomain toollar aynı şekilde bu bilgileri veriyor. Ayrı başlık açmadan onlarıda kod olarak verem sizede adaleti sağlayam.

Kod:
dnsenum xxx.com
dnsmap xxx.com
-------------------------------------
nslookup  -q=mx xxx.com (bundan aldığınız bilgi alttaki kodda ıp nin yanında yazıyor.)
ping (burda o bilgi yazar).xxx.com
---------------------------------------------
websploit

use web/cloudflare_resolver

set target xxx.com

run



PROGRAMLARA GEÇELİM,,,...
Malesefki windowsta hiç birini çalıştıramadım. Onun için linux dağıtımı için uygun olduklarını söyleyebilrim.
Kali de sorunsuz çalıştılar...


1-) CloudFlareBypass.py

indirdik ve dizine giriyoruz.
Kod:
git clone https://github.com/cihanmehmet/cloudflarebypass.git
cd cloudflarebypass


ls komutuyla dizindeki nesnelere bakalım eğer dnsresolver.sh ve cloudflarebypass.py renksiz ise onları yetkilendirmemiz gereki.z bu şekilde CFbypas.py yide aynı şekilde;
Kod:
chmod +x dnsresolver.sh

Çalıştıralım;
Kod:
python cloulflarebypass.py
./cloulflarebypass.py
bash dnsresolver.sh
./dnsresolver.sh


2-) Hatcloud.rb

Aynı mantık dizine gir yetkilendir.
Kod:
git clone https://github.com/HatBashBR/HatCloud.git

cd HatCloud

sudo chmod +x hatcloud.rb

Çalıştıralım
Kod:
ruby hatcloud.rb -b xxx.com
ruby hatcloud.rb --byp xxx.com

3-) CoudFail

kod açıklamalrını yazmıyorum artık. Hepsi aynı
Kod:
git clone https://github.com/m0rtem/CloudFail.git
python cloudfail.py --target xxx.com
service tor start
python cloudfail.py --target esintitaki.com --tor

Tabiki alıntı yerler var. bir çok kaynaktan topladım başta kodlab hacking intercafe olmak üzere...
İndirme linklerinide sizle paylaşıyorum. Video youtubede bolca mevcut. Umarım yararlı olmuştur.

https://github.com/m0rtem/CloudFail
https://github.com/HatBashBR/HatCloud
https://github.com/cihanmehmet/cloudflarebypass
Emeğine sağlık. Döküman içeriği, yazı üslubu, metin düzeni gayet güzel. Yeni içeriklerini takipte olacagım ?
 

Bu konuyu görüntüleyen kullanıcılar