İmhatiminde yokmuş burda da değinmiş olalım.
Bu eklenti daha doğrusu program her türlü sisteme rahatlıkla entegre edilebilen proxy hizmeti gibi birşey. Nasıl çalıştığını anlatayım sonra özelliklerine bi bakalım;
Cloud flare kullanan bir sistemin iki tane ıp adresi olucak. Birincisi yani ilk karşılaşacağımız ıp adresi, CF'nin kullandığı ıp dir. Hedefte bulduğumuz açıkları exploitlemek istediğimizde CF'nin ıpsi ile hiç bir şey yapamayız. Bizim bu duvarı bypass edip asıl name server ıp adresine ulaşmamız gerek. Şematize edelim;
Tatava yapmadan devam ediyorum. Bizim bunu bypass etmemiz gerek. Bunun scriptler buldum. Bu secriptlerin kullanımı vs. çok basit. Tek sorun her yazılan scriptin üzerine CF güncellenecek. Yani bu konuyu yakın bir tarihte okumuyorsanız programlar patates olmuş olabilir.
1-DNS Kayıtlarını İnceleme
Hedef site her ne kadar DDos koruması amaçlı olarak CloudFlare DNS’lerini kullansa da bazı DNS kayıtları (DNS Records) sitenin gerçek IP adresini saldırgana verebilmektedir. Bu ele veren kayıtlardan en yaygını MX yani Mail Server kayıtlarıdır. Hedef sitenin DNS kayıtları hakkında nslookup, DIG vs. gibi DNS Information Gathering (Bilgi Toplama) araçlarıyla bilgi sahibi olunabileceği gibi whois araçlarıyla da DNS dökümü alınabilir. Böylelikle NS kayıtları CloudFlare sunucusuna yönlendirilmiş olsa dahi MX kayıtlarında sitenin barındığı gerçek sunucunun IP adresi ortaya çıkacaktır.
2-Subdomain (Alt Alan Adı) IP Analizi
CloudFlare, bazı durumlarda yalnızca ana alan adını (domain) kapsamaktadır. Ancak sitede bulunan diğer alt alan adları gerçek sunucuyla doğrudan ilişki içerisindedir. Bu zafiyet sonucunda saldırgan, alt alan adlarına ping atarak gerçek sunucunun IP adresini elde edebilmektedir. Sık alan adlarına bakak;
3-) CF'Nin Sızdırılmış Dataları
CF de saldırıya maruz kalmış. Bu saldırılarda elindeki bilgiler sızdırılmış. Bu bilgiler ile sitenin gerçek ıp adresini bulabiliyorsunuz. Bunlar ilgili bir site bile açılmış;
bu sadece bi tanesi. Kolay bulabileceğiniz siteler.
https://iphostinfo.com/cloudflare/
https://cloudresolve.net/
http://dnstree.com
http://skypegrab.net/cf.php
4- DNS, IP, HOST Kayıtlarını Geçmişe Yönelik İnceleme
Çoğu CloudFlare kullanıcısı, işletmesinin veya kişisel web sitesinin kullanıma açılmasından belirli bir süre sonra CloudFlare sistemine geçiş yapmaktadır. Ancak CloudFlare sistemine geçiş yaptıktan sonra dahi sitesini aynı sunucuda barındırmaya devam etmektedir. Bazı domain ve whois araçlarının geçmişe yönelik kayıt tutması nedeniyle, bu durum zafiyete yol açmaktadır. Hedef sitenin geçmişte kullandığı DNS, IP veya HOST bilgilerini gösteren araçlar kullanılarak, hedef sitenin gerçek IP adresine erişmek mümkün olmaktadır. DNSTrails ve ViewDNS bu araçlardan bazılarıdır.
5- Hedef Site Sahibinin Diğer Sitelerinin Bulunduğu Sunucuyu Araştırma (Reverse IP Domain Lookup)
Bazı webmasterlar birden fazla web sitesine sahip olabilmektedir. Bu web sitelerinden bazıları CloudFlare gibi DDos koruma teknolojisiyle korunmalarına rağmen diğer siteler korunmasızdır. Aynı zamanda bir şirket sitesinin sahibi, kişisel sitesini de aynı sunucuda barındırabilmektedir. Saldırganlar, hedef sitenin sahibine ait olduğunu bildiği sitelerin bulunduğu sunucuyu araştırarak hedefteki sitenin de aynı sunucuda barındığı durumlarda hedef sitenin IP adresine de ulaşmış olurlar.
6-) NMAP İle Real Ip Öğrenme
.Asağıdaki kod verilen dns üzerindeki tüm altalan adlarını(subdomain) kaba kuvvet yöntemi ile tarayıp bulur daha sonra ip adreslerini verir.
Tüm subdomain toollar aynı şekilde bu bilgileri veriyor. Ayrı başlık açmadan onlarıda kod olarak verem sizede adaleti sağlayam.
PROGRAMLARA GEÇELİM,,,...
Malesefki windowsta hiç birini çalıştıramadım. Onun için linux dağıtımı için uygun olduklarını söyleyebilrim.
Kali de sorunsuz çalıştılar...
1-) CloudFlareBypass.py
indirdik ve dizine giriyoruz.
ls komutuyla dizindeki nesnelere bakalım eğer dnsresolver.sh ve cloudflarebypass.py renksiz ise onları yetkilendirmemiz gereki.z bu şekilde CFbypas.py yide aynı şekilde;
Çalıştıralım;
2-) Hatcloud.rb
Aynı mantık dizine gir yetkilendir.
Çalıştıralım
3-) CoudFail
kod açıklamalrını yazmıyorum artık. Hepsi aynı
Tabiki alıntı yerler var. bir çok kaynaktan topladım başta kodlab hacking intercafe olmak üzere...
İndirme linklerinide sizle paylaşıyorum. Video youtubede bolca mevcut. Umarım yararlı olmuştur.
https://github.com/m0rtem/CloudFail
https://github.com/HatBashBR/HatCloud
https://github.com/cihanmehmet/cloudflarebypass
Could Flare Nedir ?
Bu eklenti daha doğrusu program her türlü sisteme rahatlıkla entegre edilebilen proxy hizmeti gibi birşey. Nasıl çalıştığını anlatayım sonra özelliklerine bi bakalım;
Cloud flare kullanan bir sistemin iki tane ıp adresi olucak. Birincisi yani ilk karşılaşacağımız ıp adresi, CF'nin kullandığı ıp dir. Hedefte bulduğumuz açıkları exploitlemek istediğimizde CF'nin ıpsi ile hiç bir şey yapamayız. Bizim bu duvarı bypass edip asıl name server ıp adresine ulaşmamız gerek. Şematize edelim;
Tatava yapmadan devam ediyorum. Bizim bunu bypass etmemiz gerek. Bunun scriptler buldum. Bu secriptlerin kullanımı vs. çok basit. Tek sorun her yazılan scriptin üzerine CF güncellenecek. Yani bu konuyu yakın bir tarihte okumuyorsanız programlar patates olmuş olabilir.
1-DNS Kayıtlarını İnceleme
Hedef site her ne kadar DDos koruması amaçlı olarak CloudFlare DNS’lerini kullansa da bazı DNS kayıtları (DNS Records) sitenin gerçek IP adresini saldırgana verebilmektedir. Bu ele veren kayıtlardan en yaygını MX yani Mail Server kayıtlarıdır. Hedef sitenin DNS kayıtları hakkında nslookup, DIG vs. gibi DNS Information Gathering (Bilgi Toplama) araçlarıyla bilgi sahibi olunabileceği gibi whois araçlarıyla da DNS dökümü alınabilir. Böylelikle NS kayıtları CloudFlare sunucusuna yönlendirilmiş olsa dahi MX kayıtlarında sitenin barındığı gerçek sunucunun IP adresi ortaya çıkacaktır.
2-Subdomain (Alt Alan Adı) IP Analizi
CloudFlare, bazı durumlarda yalnızca ana alan adını (domain) kapsamaktadır. Ancak sitede bulunan diğer alt alan adları gerçek sunucuyla doğrudan ilişki içerisindedir. Bu zafiyet sonucunda saldırgan, alt alan adlarına ping atarak gerçek sunucunun IP adresini elde edebilmektedir. Sık alan adlarına bakak;
Kod:
ping ftp.site.com
ping webmail.site.com
ping blog.site.com
ping forum.site.com
ping driect-connect.site.com
ping vb.site.com
ping cpanel.site.com
ping forums.site.com
ping home.site.com
ping shop.site.com
ping blogs.site.com
ping direct-connect.site.com
ping direct.site.com
ping ftp.site.com
ping cpanel.site.com
ping mail.site.com
3-) CF'Nin Sızdırılmış Dataları
CF de saldırıya maruz kalmış. Bu saldırılarda elindeki bilgiler sızdırılmış. Bu bilgiler ile sitenin gerçek ıp adresini bulabiliyorsunuz. Bunlar ilgili bir site bile açılmış;
bu sadece bi tanesi. Kolay bulabileceğiniz siteler.
https://iphostinfo.com/cloudflare/
https://cloudresolve.net/
http://dnstree.com
http://skypegrab.net/cf.php
4- DNS, IP, HOST Kayıtlarını Geçmişe Yönelik İnceleme
Çoğu CloudFlare kullanıcısı, işletmesinin veya kişisel web sitesinin kullanıma açılmasından belirli bir süre sonra CloudFlare sistemine geçiş yapmaktadır. Ancak CloudFlare sistemine geçiş yaptıktan sonra dahi sitesini aynı sunucuda barındırmaya devam etmektedir. Bazı domain ve whois araçlarının geçmişe yönelik kayıt tutması nedeniyle, bu durum zafiyete yol açmaktadır. Hedef sitenin geçmişte kullandığı DNS, IP veya HOST bilgilerini gösteren araçlar kullanılarak, hedef sitenin gerçek IP adresine erişmek mümkün olmaktadır. DNSTrails ve ViewDNS bu araçlardan bazılarıdır.
5- Hedef Site Sahibinin Diğer Sitelerinin Bulunduğu Sunucuyu Araştırma (Reverse IP Domain Lookup)
Bazı webmasterlar birden fazla web sitesine sahip olabilmektedir. Bu web sitelerinden bazıları CloudFlare gibi DDos koruma teknolojisiyle korunmalarına rağmen diğer siteler korunmasızdır. Aynı zamanda bir şirket sitesinin sahibi, kişisel sitesini de aynı sunucuda barındırabilmektedir. Saldırganlar, hedef sitenin sahibine ait olduğunu bildiği sitelerin bulunduğu sunucuyu araştırarak hedefteki sitenin de aynı sunucuda barındığı durumlarda hedef sitenin IP adresine de ulaşmış olurlar.
6-) NMAP İle Real Ip Öğrenme
.Asağıdaki kod verilen dns üzerindeki tüm altalan adlarını(subdomain) kaba kuvvet yöntemi ile tarayıp bulur daha sonra ip adreslerini verir.
Kod:
nmap --script dns-brute -sn xxxx.com
Tüm subdomain toollar aynı şekilde bu bilgileri veriyor. Ayrı başlık açmadan onlarıda kod olarak verem sizede adaleti sağlayam.
Kod:
dnsenum xxx.com
dnsmap xxx.com
-------------------------------------
nslookup -q=mx xxx.com (bundan aldığınız bilgi alttaki kodda ıp nin yanında yazıyor.)
ping (burda o bilgi yazar).xxx.com
---------------------------------------------
websploit
use web/cloudflare_resolver
set target xxx.com
run
PROGRAMLARA GEÇELİM,,,...
Malesefki windowsta hiç birini çalıştıramadım. Onun için linux dağıtımı için uygun olduklarını söyleyebilrim.
Kali de sorunsuz çalıştılar...
1-) CloudFlareBypass.py
indirdik ve dizine giriyoruz.
Kod:
git clone https://github.com/cihanmehmet/cloudflarebypass.git
cd cloudflarebypass
ls komutuyla dizindeki nesnelere bakalım eğer dnsresolver.sh ve cloudflarebypass.py renksiz ise onları yetkilendirmemiz gereki.z bu şekilde CFbypas.py yide aynı şekilde;
Kod:
chmod +x dnsresolver.sh
Çalıştıralım;
Kod:
python cloulflarebypass.py
./cloulflarebypass.py
bash dnsresolver.sh
./dnsresolver.sh
2-) Hatcloud.rb
Aynı mantık dizine gir yetkilendir.
Kod:
git clone https://github.com/HatBashBR/HatCloud.git
cd HatCloud
sudo chmod +x hatcloud.rb
Çalıştıralım
Kod:
ruby hatcloud.rb -b xxx.com
ruby hatcloud.rb --byp xxx.com
3-) CoudFail
kod açıklamalrını yazmıyorum artık. Hepsi aynı
Kod:
git clone https://github.com/m0rtem/CloudFail.git
python cloudfail.py --target xxx.com
service tor start
python cloudfail.py --target esintitaki.com --tor
Tabiki alıntı yerler var. bir çok kaynaktan topladım başta kodlab hacking intercafe olmak üzere...
İndirme linklerinide sizle paylaşıyorum. Video youtubede bolca mevcut. Umarım yararlı olmuştur.
https://github.com/m0rtem/CloudFail
https://github.com/HatBashBR/HatCloud
https://github.com/cihanmehmet/cloudflarebypass