CloudFlare ByPass Yöntemleri

'Saruca

Uzman üye
4 Ocak 2020
1,098
751
tnziel
Merhabalar bu konumda sizlere CloudFlare ByPass yöntemlerini göstereceğim

Öncelikle CloudFlare nedir ona kısaca değinmek istiyorum. CloudFlare bir güvenlik duvarıdır. Yani sunucumuzun gerçek ipsini gizleyerek gelecek olan saldırıları üzerine çeken bir yapıdır...


4MlkWq.gif


CloudFlare ByPass Yöntemleri



1. Yöntem : NMAP

Biliyorsunuz ki nmap genellikle açıklı port taramak için kullanılır fakat biz nmap'in bizlere sunmuş olduğun scriptleri kullanacağız. Bu scriptler sonucunda hedef sitemizde bulunan CloudFlare'i bypassliyip sunucunun kendi ip adresine ulaşacağız.

Kullanacağımız script : dns brute

Kod:
nmap script --dns-brute hedefsite.com

JZ38JN.jpg


Resimde görmüş olduğunuz gibi sunucunun CloudFlare ipsi ve Gerçek ipsi çıkmıştır. CloudFlare ipsi 104 ile başlayan, gerçek ipsi ile 78 ile başlayandır.

4MlkWq.gif


2. Yöntem : DNSMAP

DNSMAP'le birlikte hedef sitemizin tüm adresleri kontrol edilir ve bizlere CloudFlare aşıldıktan sonra geri dönüş yapan adresleri gösterir.

Kod:
dnsmap hedefsite.com

JZ3Za0.jpg


Görmüş olduğunuz gibi sitenin subdomain adresinden sunucunun kendisine ulaşmıştır. Bu hiç fark etmez. Sunucunun CloudFlare sistemini bypasslemiş ve sunucunun real ipsini görmüş bulunuyoruz.

4MlkWq.gif


3. Yöntem : Websploit

Bu yöntemimizde websploit'in bize sunmuş olduğu modüllerden "Web Modules" kısmını kullanacağız. Websploit bize sitenin tüm subdomainlerini tarayarak bypassleyebildiği subdomaini gösterecek ve yanında gerçek ip adresini de yazacaktır. Websploit attığımızda yukarıda Cloudflare ipsi ve aşağıda da tarama yapılan yerler ve gerçek ip yer alacaktır.

ilk önce websploiti çalıştırıyoruz

Kod:
sudo websploit

JM0CFs.jpg


çalıştırdıktan hemen sonra modullerimizi görmek için "show modules" komutunu kullanacağız

Kod:
show modules

JM0unQ.jpg


Modüller geldikten sonra "Web Modules" kısmından "cloudflare_resolver"i seçeceğiz ve "show options" diyerek ayarlarımızı görüp hedefimizi oraya gireceğiz

Kod:
use web/cloudflare_resolver
Kod:
show options
Kod:
set target hedefsite.com

JZ3eMe.jpg


"run" yazıp çalıştırdıktan sonra karşımıza taranan yerler ve başarılı olan yer varsa karşında ip yazacaktır.

Kod:
run

JZ3b1v.jpg


4MlkWq.gif


4. Yöntem : CloudUnflare

Bu yöntemde kullandığımız araç bizlere önceden kullanılmış olan tüm ip adresini gösterecektir. Bu ip adreslerinin hangi yılda kim tarafından sağlandığı gözükmektedir.

CloudUnflare'i çalıştırıyor ve hedef sitemizin adresini giriyoruz.

Kod:
bash cloudunflare.bash

JZ3wZy.jpg


hedef sitemizi girip başlattıktan sonra bir kaç dakika içinde karşımıza tüm ipler çıkacaktır.

JMw7sj.jpg



4MlkWq.gif


5. Yöntem : Crimeflare.org

Kod:
http://www.crimeflare.org:82/cfs.html

Arkadaşlar bu sitede arama yaptığımızda saniyeler içinde bize sitenin gerçek ipsini gösterecektir. Site kullanımı çok basit. Giriş yapıyorsunuz ve alt taraftaki yere istediğiniz siteyi yazıp "search" butonuna tıklıyorsunuz ve karşınıza her şey geliyor.

JZ39u6.jpg



4MlkWq.gif


6. Yöntem : CloudResolve

Kod:
https://cloudresolve.net/

Bu sitede tarama yaptırmak çok basittir. Karşınıza çıkan yere hedef siteyi girin aratın ve tüm sonuçlar sizin karşınıza çıkacaktır. Peki bu çıkan sonuçlar neler olacak neleri tarayacak derseniz subdomainleri tarayacak ve sizlere DNS kayıtlarını sunacak ve ByPass yaptığı DNS kaydının yanında ip adresini verecektir.

JZ3fpp.jpg



4MlkWq.gif


7. Yöntem : viewdns.info

Bu sitede hedef siteyle alakalı bir çok şeyi aratabilirsiniz. Bizim bu sitede aratmak istediğimiz şey "IP History" olacaktır. IP History kısmına sitemizin adresini yazdıktan sonra kendisi tarama yaparak bize tüm ip adreslerini, hangi yılda alındığını ve kimin sağladığını gösterecektir.

JZ3teq.jpg


JM0ysb.jpg



4MlkWq.gif


8. Yöntem : IPLOGGER (Linkle Yükleme Yapılan Siteler için)

Bu yöntemimizde hedef sitemizde bir upload sayfası olmalı fakat bu upload sayfasında da linkle upload olmalıdır.

Google yardımıyla siteye bir resim yüklüyoruz.

JM7Z5M.jpg



yüklediğimiz sayfaya girip zararlı linkimizi alıyoruz


JM7F7y.jpg



Hedef sitemizden internetten yükleme seçeneğini seçiyoruz. Ve oraya zararlı linkimizi yapıştırıyoruz.

JM7tqp.jpg


Karşımıza böyle bir sonuç çıkacak fakat üzülmeyin hatta hata dediğine bile bakmayın. Bu hatayı bize geri döndürebilmek için site ilk önce bunu sunucuya gönderiyor sunucuda bu link açılıyor içinde resim olup olmadığına bakıyor yoksa bize hata olarak geri döndürüyor. Yani linkimiz sunucuda açıldığı ve kontrol edildiği için elimize ip adresi düşecektir.

JM7lL6.jpg




4MlkWq.gif


9. Yöntem : ReconCobra

Bu aracımız aslında pentest içindir fakat bir çok seçenek sunduğundan istediğimiz bilgileri alabiliriz. Bizim burada kullanacağımız şey 59. sıradaki "Bypass Cloud Flare"dır.

JM0kjH.jpg




59 seçeneği seçtikten sonra bize sitenin adresini isteyecektir. Sitenin adresini girdikten sonra karşımıza sitenin cloudflare ipsi ve real ipsi, konumu, ülkesi, bölgesi ve sağlayanı çıkacaktır.


JZ3lcP.jpg







TESEKKURLER -- TNZIEL

oKEKz1.gif


 
Son düzenleme:

kimbutuna

Yeni üye
18 May 2019
9
0
peki bypass kullanarak neyi önleyebiliriz neyi hedefliyoruz neden yapıyoruz bi yardımcı olur musunuz?
 

'Saruca

Uzman üye
4 Ocak 2020
1,098
751
tnziel
peki bypass kullanarak neyi önleyebiliriz neyi hedefliyoruz neden yapıyoruz bi yardımcı olur musunuz?

Merhaba bypass yaparak sunucunun kendi ipsini öğrendiğimizden dolayı o sunucuya saldırı gerçekleştirebiliriz. Hatta o ip yi maltego ile taratarak daha fazla bilgi elde edebiliriz. Tabi bunlar illegal olduğundan yapmanızı tavsiye etmem. Neyi önleyebiliriz sorusuna gelirsek bu bypass işlemini yaptığımız siteye geri dönüş sağlarsak onlar da nerede sorun olduğunu anlayıp kapatabilirler
 

NYANKO

Üye
22 Eki 2019
215
2
Güzel yöntemler bi çoğunu biliyordum zaten.
En sağlamı log sistemi. 2014'de tht'de bile o zaafiyet vardı :)

NMAP'da iyi, Ama domain&host kontrolleri biraz eski yöntem artık
 
Son düzenleme:

'Saruca

Uzman üye
4 Ocak 2020
1,098
751
tnziel
Çok kaliteli bir konu olmuş eline sağlık.Teşekkür attım :)

Teşekkür ederim hocam :sırıtan

Güzel yöntemler bi çoğunu biliyordum zaten.
En sağlamı log sistemi. 2014'de tht'de bile o zaafiyet vardı :)
NMAP'da iyi, Ama domain&host kontrolleri biraz eski yöntem artık

Teşekkür ederim dediğiniz bilgiyle alakalı bypassın nasıl yapıldığını bulursam konuma eklemekten kaçınmayacağım. Tekrardan teşekkür ederim. :gozkirpan
 
Moderatör tarafında düzenlendi:

sah mat

Üye
3 Mar 2019
105
0
cloudflare lisanslı bir güvenlik duvarıdır . Deniyeceğim eğer gerçekten işe yarıyorsa benden bir teşekkür alırsın dostum
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.