Как обойти защиту Cloudflare и узнать реальный IP сайта

  • Автор темы sayonara
  • Дата начала
  • Ответы 1
  • Просмотры 2K

sayonara

Пользователь

  • 19.06.2022
  • 6
  • 5
  • 3
  • 0 руб.
  • 0 $
sayonara не предоставил(а) никакой дополнительной информации.
Маркетинг — штука беспощадная: потенциальным клиентам скажут что угодно, лишь бы продать. Вот затеял ремонт, выбираешь строительную компанию — перебираешь сайты. И на каждом втором «Профессиональные профессионалы», «10 лет на рынке», «Гарантия качества» и т.д. Не верю!

Во время взлома сайтов мы часто сталкиваемся с тем, что цель находится за CloudFlare, что не позволяет нам сходу обнаружить исходный IP-адрес сервера и затрудняет использование определенных методов взлома. Вы думаете на этом все? Как бы не так. Cloudflare чаще всего крут только на словах.

Ниже мы расскажем о замечательном инструменте, котороый позволяет с большой долей вероятности узнать реальный IP нужного нам сайта.

Давайте начнем!


CrimeFlare​

CrimeFlare - это инструмент служит для поиска исходного IP-адреса веб-сайта, защищенного CloudFlare. Полученная информация может быть полезна для дальнейшего проникновения или в OSINT расследованиях.

661b076a-c0cd-4841-83a3-b3d873e720b7.png
661b076a-c0cd-4841-83a3-b3d873e720b7.png

Информация, генерируемая этим инструментом, выглядит следующим образом:

  • CloudFlare IP
  • CloudFlare NS1
  • CloudFlare NS2
  • Реальный IP
  • Имя хоста
  • Организация
  • Адрес (страна, город, регион, почтовый индекс)
  • Расположение
  • Часовой пояс

Установка​

Перед установкой CrimeFlare убедитесь, что у вас установлен php-curl, если его нет - установите с помощью команды sudo apt install php-curl

  • Теперь можно переходить к непосредственной установке инструмента:
git clone
cd CloudPeler
./crimeflare.php exemple.com
Простая установка CrimeFlare на Debian дистрибутивы:

sudo wget -O /bin/crimeflare && sudo c

Использование​

Что бы легко запустить CrimeFlare в Debian дистрибутивах, используйте приведенную ниже команду. Она добавит crimeflare.phpфайл в /bin/каталог вашей ОС.

cd CloudPeler
sudo cp crimeflare.php /bin/crimeflare
Теперь инструмент можно запустить просто введя в терминале команду:

crimeflare

68747470733a2f2f692e696d6775722e636f6d2f5745433950795a2e676966
68747470733a2f2f692e696d6775722e636f6d2f5745433950795a2e676966


 

u3Jieca

Пользователь

  • 11.01.2023
  • 4
  • 0
  • 1
  • 0 руб.
  • 0 $
u3Jieca не предоставил(а) никакой дополнительной информации.
Первый недостаток который вижу в коде - нет поддержки русских доменов (punycode). gethostbyname не примет русский домен до конвертации.

Второй - чистка адреса через str_replace вместо использования parse_url. А я между прочим не программист, так для себя иногда что-то пишу.

Третий - API давно не работает:
Application error
An error occurred in the application and your page could not be served. If you are the application owner, check your logs for details. You can do this from the Heroku CLI with the command

Аналогов нет?
Есть три более-менее рабочих способа узнать адрес сайта, но все они работают только если админ нуб или если можно спровоцировать сайт запросить какую-то информацию со стороннего ресурса. Например, проверка обратных ссылок. Третий способ чистейшая социальная инженерия, в отношении меня применялся два раза (мой адрес - слили), но мне из трех попыток ни разу не удалось таким же методом узнать адрес сайта жертвы.
 
Сверху Снизу