CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

cloudflare

2017年5月22日 968点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

CloudFlare防护下的破绽:寻找真实IP的几条途径

职业投稿人2014-08-26+9共1225244人围观 ,发现 27 个不明物体WEB安全观点

本文仅代表作者独立观点,本文提及的技术仅供安全研究和渗透测试用途

看Twitter发现CloudFlare总裁什么的最近很高调,北京、香港的跑着参加会议、发表演说什么的,CloudFlare似乎也没那么牛逼吧。前段就关注过比较火热的CloudFlare如何抵御住大流量的攻击。政治跟咱没毛线关系,但你说你那么牛,这就有点不太合适了吧。

目前大部分的网站都基于虚拟化部署,说的高大上一点就是云技术和CDN技术。在闲暇之余也关注过这个事情,毕竟是比较先进的技术,以前传统的入侵渗透都是基于单主机,最多就是作一下负载均衡和反向代理。所以在寻找网站的真实IP上,不用费太多的力气,对真实主机进行信息探测和其他的操作。就不多废话,大家都懂,说多了有装逼之嫌。

现在很多网站都使用CloudFlare提供的服务,大家可能以往也都遇到过,如何绕过CloudFlare的防护,找到真是的网站IP,估计大家都比较蛋疼,肯定不止我一个人蛋疼。其实就前段时间CloudFlare被DDoS的事件,直接点说就是那个投票网站被DDoS,没搞死的重点不是CloudFlare的防护牛逼,而是木有找到网站服务器的真是IP,那么多攻击方式,那么大的流量,我想搞死一个小网站是分分钟的事情。扯淡扯远了,咱讨论的是如何找到经过CloudFlare防护的主机真实IP。在Wooyun里面有过关于CDN找真实IP的讨论,我在这里也说一下我个人的一些经验,就拿CloudFlare的客户做例子。

找真实IP是个体力活,需要各种耐心和运气成分。

常规的方式一,找子站和子域名,看看有没有子站没有经过CDN的防护,二级,三级甚至四级域名。

二、查找看看有没有邮件系统,一般的邮件系统很多都是在内部,没有经过CDN的解析,这样通过查看原始的邮件头部,可以看到真实的IP。第三就是通过查询域名历史信息,一般的域名的历史信息,还是可以查询到真实IP的,CloudFlare有个比较弱智的硬伤,这是通过一段时间观察分析所得出的结果,这个也可能是一个设计的缺陷,也可能是为了管理识别。大部分通过CloudFlare保护的网站都有一个direct-xxx(xxx对应网站域名)的子站,通过这个子站我们可以获得该网站的真是IP。例如这里我随便找个网站,我们手工测试一下:

我们不做DDOS,没必要去较真网站的真实IP是什么,但如果渗透过程中需要从Web入手,而暂时又找不到可利用的漏洞,需要通过其他弱智的方式来进行入侵,如各种C段的渗透等,那样真实的网站IP就显得比较重要了。OK,先ping一下,看看, 141.101.122.201,美国。

试试刚才说的那个方法

蛋疼了,被CloudFlare隐藏的那是相当的深了,这果然是特殊照顾的客户啊。这里就不得不祭出神站了,提到一个比较叼的网站,www.crimeflare.com,网站有个DomainSearchBox,可以对CloudFlare客户网站进行真实IP查询。这个估计是哪个哥们跟CloudFlare网站过不去建立的吧。

果断发现真实IP,147开头,香港大学的,具体地址就不透露了,免得顺丰快递上门服务。如何验证真实性呢,最简单的办法就是修改本地的Host文件,真实的IP对应与之对应的域名即可。但是验证了一下,发现不对,这只是曾经用过的一台服务器IP地址,应该是这鸟网站扛不住的时候CF帮忙搬家了,这里只能呵呵一下。看了下C段,全是香港大学的机器,没啥兴趣,搞来意义不大,就不浪费时间了。然后各种抓包分析,后来还是没突破,最终拿到了个CDN的小工具,类似于核总写的CDN终结者一样吧(某大牛,具体名字就不方便透露了),配和工具倒腾了会,竟然还真让我找到了一个在美国的IP地址(54.xxx.xxx.xx),查一下地址看看。

验证后果然为真实服务器,果然是AWS地址上,也验证了之前所有的想法,原来躲在了在亚马逊云上面,又是用的EC2产品,对ec2不太了解,注册了个aws看了看,对于EC2这种产品没有0Day是基本直接渗透没希望的。

不过写这个文章的时候手贱又看了下,发现真实的IP又变回了香港大学,具体的地址自己查都可以验证的,不能说太多,当心顺丰快递和那啥。

好不容易挖出这个站,当然也不想轻易放过,继续,各种扫描器一并带出,端口、路径、AWVS纷纷上去,果然让我找到一个复杂一点的注入点(估计现在没了额),就是HTTP头部的延迟注入,抓个POST包,构造如下:

好了,那就丢SQLMap里去跑吧:

MySQL的数据库,Web还是和数据库分离,好吧,就不考虑导出Shell了,看看数据走人吧。一个个字母的出来,果然好慢啊。耐心等待吧,爆出版本、路径了,继续爆爆数据库、数据表、列名什么的。不过这破数据就电话和身份证号有用点吧,连个名字都没有,指定下列名什么的,就开始Dump了,一列身份证号,一列手机号,香港人和咱又扯不上什么关系,尽管社吧。

漏洞验证完毕,其他数据就不在话下了。多的就不说了,已打包在附件中,为保护自己的水表,害怕警察蜀黍啊,所以特意加密。解压密码可以私聊,仅作技术交流吧,这次也算是赶上了一次潮流,分析了分析。

补充一:花了一定时间,也翻遍了核总、鬼仔等大牛的博客,更是多亏算是0Day级的针对CDN的分析、抓包工具吧,所以才有这次针对CloudFlare公司的产品和客户的一次全面分析。有人质疑CloudFlare不能代表所有CDN公司,其实我觉得这个是一通百通的道理,并且关键是在于积累,人家技术也确实牛逼,这点不得不承认,亚马逊云主机EC2不谁都没漏洞利用工具么,所以绕过不容易,搞定也不容易,贵在坚持。

补充二:关于数据的问题,作为搞技术的,尤其是白帽子而言这些数据对我没有任何意义,漏洞证明需要才会稍微注入一下,最终也是利用Sqlmap完整脱裤,网盘地址:http://1drv.ms/1vcg96F。目前仅限于私底下交流,密码私信,JC请绕道。

原文地址

职业投稿人1 篇文章等级: 2级
|
|
  • 上一篇:走近科学:二维码真的安全吗
  • 下一篇:我是如何黑掉英国间谍软件公司Gamma的

这些评论亮了

  • ze0r回复
    我是如何搞下腾讯内网的,首先在谷歌,百度等找了很长时间,找到几个跨站,但是对于搞内网没什么用。后来又看了IP段,没发现什么东西,找了N多分站也没有发现什么有用的信息。最后,朋友给了个webshell,我进到了内网。
    )81(亮了
  • 梦想观察团回复
    像作者这种大黑客应该被XX
    )42(亮了
  • james回复
    @yyyy3333 说是"CloudFlare防护下的破绽:寻找真实IP的几条途径"但真实涉及CloudFlare只有crimeflare那段。占篇幅的20%不到,问题最终被 一个不知名的神器搞定,一笔带过。花了30%篇幅讲CloudFlare如何如何。剩下的50%是嗮sqlmap的"胜利成果"。
    作者,你确定你不是CloudFlare的托?
    )32(亮了
  • 装b客回复
    我是如何搞下Facebook内网的,首先在谷歌,百度等找了很长时间,找到几个跨站,但是对于搞内网没什么用。后来又看了IP段,没发现什么东西,找了N多分站也没有发现什么有用的信息。最后,我直接用了一个远程溢出的0day,我进到了内网。
    )13(亮了
  • green_hat(1级)回复
    怎么私信啊是去facebook 留言吗 ?真佩服作者真谨慎,下载地址需要翻墙并且重定向好几次,而且下载下来。还需要7z 解压 还有密码。。。来个密码吧谢谢了@职业投稿人
    )11(亮了
发表评论

已有 27 条评论

  • seven10111 (1级) 2014-08-26回复1楼

    沙发

    亮了(1)
  • 梦想观察团 2014-08-26回复2楼

    像作者这种大黑客应该被XX

    亮了(42)
  • Sh@doM 2014-08-26回复3楼

    好屌,我是来膜拜大神的

    亮了(5)
  • 丸丝葱 2014-08-26回复4楼

    好屌,我是来膜拜2楼的

    亮了(3)
  • yyyy3333 2014-08-26回复5楼

    ……..扯淡扯远了,咱讨论的是如何找到经过CloudFlare防护的主机真实IP。在Wooyun里面有过关于CDN找真实IP的讨论,我在这里也说一下我个人的一些经验,就拿CloudFlare的客户做例子。

    你扯的真的有点远了。。。

    亮了(4)
    • james 2014-08-27回复

      @yyyy3333 说是"CloudFlare防护下的破绽:寻找真实IP的几条途径"但真实涉及CloudFlare只有crimeflare那段。占篇幅的20%不到,问题最终被 一个不知名的神器搞定,一笔带过。花了30%篇幅讲CloudFlare如何如何。剩下的50%是嗮sqlmap的"胜利成果"。

      作者,你确定你不是CloudFlare的托?

      亮了(32)
  • abcd (1级) 2014-08-26回复6楼

    你以为你全程代理我就找不到你了吗

    亮了(1)
    • qiaobusi 2014-08-26回复

      @abcd  能找到麽,試試看再說嘍

      亮了(4)
  • anlfi (5级) 2014-08-26回复7楼

    其实只要查询 域名DNS解析历史记录就好了
    也不是所有站一开始就用CDN解析的
    况且人家还可以自建高隐蔽CDN 再放到公开云CDN上去
    你说的办法未必有效

    亮了(3)
  • 小哲 (1级) 2014-08-26回复8楼

    不明觉厉!

    亮了(1)
  • freebuffzck (4级) 2014-08-26回复9楼

    找到真是的网站IP,*真实的*

    亮了(1)
  • dm 2014-08-26回复10楼

    偶像啊

    亮了(1)
  • 馬化騰 (3级)做互联网必须要有创新思维! 2014-08-26回复11楼

    啦啦啦

    亮了(2)
  • anonymous 2014-08-26回复12楼

    直接脱了cf的库,省的纠结。

    亮了(3)
  • green_hat (1级) 2014-08-27回复13楼

    怎么私信啊是去facebook 留言吗 ?真佩服作者真谨慎,下载地址需要翻墙并且重定向好几次,而且下载下来。还需要7z 解压 还有密码。。。来个密码吧谢谢了@职业投稿人

    亮了(11)
  • oldjun 2014-08-26回复14楼

    这篇文章纯粹的装X与忽悠!当然,也有可能是策略文。

    亮了(3)
  • ze0r 2014-08-27回复15楼

    我是如何搞下腾讯内网的,首先在谷歌,百度等找了很长时间,找到几个跨站,但是对于搞内网没什么用。后来又看了IP段,没发现什么东西,找了N多分站也没有发现什么有用的信息。最后,朋友给了个webshell,我进到了内网。

    亮了(81)
  • 装b客 2014-08-27回复16楼

    我是如何搞下Facebook内网的,首先在谷歌,百度等找了很长时间,找到几个跨站,但是对于搞内网没什么用。后来又看了IP段,没发现什么东西,找了N多分站也没有发现什么有用的信息。最后,我直接用了一个远程溢出的0day,我进到了内网。

    亮了(13)
  • 极雪 2014-08-28回复17楼

    我是如何搞下google内网的,首先在谷歌,百度等找了很长时间,找到几个跨站,但是对于搞内网没什么用。后来又看了IP段,没发现什么东西,找了N多分站也没有发现什么有用的信息。最后,我直接用了一个搜索词,我进到了内网。

    亮了(4)
  • robert 2014-08-29回复18楼

    来找我的站啊,我的站也是cloudfare.都扯淡。什么DNS历史记录,什么全球PING,什么二级域名,都是一种方法,但不是通用的。你要能找到cloudfare的后端IP,算你牛。老拿片面说全面。

    亮了(1)
    • 路人甲 2014-08-31回复

      @robert you are so young…

      亮了(1)
  • MelodyLEE (1级)i am melody sister, so i here ... 2014-08-30回复19楼

    :oops: 我也想要啊~~~解压密码,謝謝!

    亮了(2)
  • xl 2014-09-04回复20楼

    不明白这种文章存在的意义是什么?
    直接上漏洞打不就好了,废话这么多。还一直重复自己不是装逼扯淡,顺丰那啥。

    亮了(3)
  • 212 2014-10-04回复21楼

    很有收获,谢谢了。1024

    亮了(0)
  • wuhaitongtong (1级) 2015-01-04回复22楼

    @james 真的如你所说,标题如此流弊,进来看了半天内容,就发现个crimeflare一条途径,然后洋洋洒洒写了这么大一篇文字,我勒个去!!!!!

    亮了(2)
    • venk (1级) 2016-06-29回复

      @ wuhaitongtong  已经无效了

      亮了(0)
  • test 2016-10-07回复23楼

    思路再好,不如攻击强大!!

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

职业投稿人

这家伙太懒,还未填写个人描述!

1 篇文章0 条评论

相关阅读

  • 通过HTTP参数污染绕过WAF拦截
  • QQ漂流瓶飘来的可能是愿望,也有可能是XSS!
  • 你的数据值多少钱?来自暗网市场的调查报告
  • 记一次简单的渗透测试过程
  • 安全抽象:网络安全生态系统从复杂臃肿到有效自动化的发展之道

特别推荐

关注我们 分享每日精选文章

不容错过

  • 虽然SHA-1遭遇碰撞攻击,但“天还没塌”Sphinx2017-02-27
  • Pwn2Own战报:腾讯、360各显神通,分别秒杀IE、Flash、PDF项目hujias2015-03-19
  • 4月9日FreeTalk·北京站全程揭秘FB独家2016-04-11
  • 【已结束】2016阿里安全峰会视频&图文直播(LIVE)FB独家2016-07-14

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me