AntiCloudFlare или как узнать настоящий IP

Discussion in 'Песочница' started by w0rm_, 19 Aug 2015.

  1. w0rm_

    w0rm_ Banned

    Joined:
    19 Aug 2015
    Messages:
    11
    Likes Received:
    24
    Reputations:
    8
    Предлагаю в данной теме собрать методы/инструменты по выявлению реального IP за различными облачными сервисами.

    Не секрет что CloudFlare и подобные ему сервисы создают значительные помехи при развитии вектора атак, отсутствие знания реального IP адреса не дает возможности собрать полный перечень информации о жертве для дальнейшего развития атаки почти в любом направлении отличном от вектора связанного с web уязвимостями.

    На данный момент деанонимизация домена для меня происходит по следующей схеме:

    • domain.sh + dnsmap + nmap
    q - брут сабдоменов .

    Не редко сабдомены позволяют вычеслить реальный IP сервера либо диапазон адресов для сканирования, либо указать на хостера по записи DNS.

    f - брут доменнх зон и сабдоменов.

    Так-же начал замечать что покупая домен в другой доменной зоне администраторы забывают привязать его к CloudFlare, но при этом всегда пользуются услугами той-же хостинг компании.

    Code:
    #!/bin/sh
    
    
    set -e
    
    ME=`basename $0`
    function print_help() {
        echo
        echo "Options:"
        echo "  -f         Full scan."
        echo "  -q         Regular scan."
        echo "  -h         Help."
        echo
    }
    
    if [ $# = 0 ]; then
        print_help
    fi
    
    while getopts ":fqh" opt ;
    do
    case $opt in
    
    f) echo Enter domain name, example - w0rm:
    
    read domain
    mkdir $domain
    echo $domain - added!
    trap break SIGINT
    for z in .AC .AD .AE .AF .AG .AI .AL .AM .AN .AO .AQ .AR .AS .AT .AU .AW  .AX .AZ .BA .BB .BD .BE .BF .BG .BH .BI .BJ .BL .BM .BN .BO .BR .BS .BT  .BV .BW .BY .BZ .CA .CC .CD .CF .CG .CH .CI .CK .CL .CM .CN .CO .CR .CU  .CV .CX .CY .CZ .DE .DJ .DK .DM .DO .DZ .EC .EE .EG .EH .ER .ES .ET .EU  .FI .FJ .FK .FM .FO .FR .GA .GB .GD .GE .GF .GG .GH .GI .GL .GM .GN .GP  .GQ .GR .GS .GT .GU .GW .GY .HK .HM .HN .HR .HT .HU .ID .IE .IL .IM .IN  .IO .IQ .IR .IS .IT .JE .JM .JO .JP .KE .KG .KH .KI .KM .KN .KP .KR .KW  .KY .KZ .LA .LB .LC .LI .LK .LR .LS .LT .LU .LV .LY .MA .MC .MD .ME .MF  .MG .MH .MK .ML .MM .MN .MO .MP .MQ .MR .MS .MT .MU .MV .MW .MX .MY .MZ  .NA .NE .NF .NG .NI .NL .NO .NP .NR .NU .NZ .OM .PA .PE .PF .PG .PH .PK  .PL .PM .PN .PR .PS. PT .PW .PY .QA .RE .RO .RS .RU .RW .SA .SB .SC .SD  .SE .SG .SH .SI .SJ .SK .SL .SM .SN .SO .SR .ST .SU .SV .SY .SZ .TC .TD  .TF .TG .TH .TJ .TK .TL .TM .TN .TO .TP .TR .TT .TV .TW .TZ .UA .UG .UK  .UM .US .UY .UZ .VA .VC .VE .VG .VI .VN .VU .WF .WS .YE .YT.YU .ZA .ZM  .ZW .COM .COOP .EDU .GOV .INFO .INT.JOBS .MIL .MOBI .MUSEUM .NAME .AERO  .ARPA .ASIA .BIZ .CAT .NET .ORG .PRO .TEL .TRAVEL;
    
    do
    host -W1 $domain$z 8.8.8.8 > /dev/null && mkdir  $domain/$domain$z && echo домен $domain$z найден && host  -t A $domain$z|cut -f 4 -d" " > $domain/$domain$z/ips.txt &&  echo IP адрес Получен && host $domain$z >  $domain/$domain$z/dns.txt && echo DNS адрес получены
    
    for d in import export access admin adsl alpha b2b b2c backup beta bigip  blog blogg blogs cisco cms confixx content csv data database datenbank  db de dev devel dns dns1 dns2 domino down download downloads dsl en  entwicklung exchange extern extra m my phpmyadmin extranet f5 files  firewall forum fr ftp fw fw1 gate gatekeeper gateway gw gw1 home  homepage homepages ids imap intern intra intranet irc it ja log logging  logs mail-in mail-out mail mail01 mail02 mail03 mail1 mail2 mail3 mail4  mailin mailout mx mx01 mx02 mx03 mx1 mx2 mx3 mysql nameserver neu new  news notes ns ns01 ns02 ns03 ns1 ns2 ns3 old owa owa2k pop pop3 ppp  proxy sec secure security sendmail sicher smtp sql ssl stage stageing  staging test test1 test2 up upload us vpn web web1 web2 webmail www www1  www2 www3 www4;
    
    do
    host -W1 $d.$domain$z 8.8.8.8 > /dev/null && mkdir  $domain/$domain$z/$d.$domain$z && echo сабдомен $d найден  && host -t A $d.$domain|cut -f 4 -d" " >  $domain/$domain$z/$d.$domain$z/ips.txt && echo IP адрес получен  && host $d.$domain$z > $domain/$domain$z/$d.$domain$z/dns.txt  && echo DNS адрес получен
    done
    done
    ;;
    
    q) echo Enter domain name, example - w0rm.ws:
    
    read domain
    mkdir $domain
    echo $domain - added
    trap break SIGINT
    
    for d in merchant access admin adsl alpha b2b b2c backup beta bigip blog  blogg blogs cisco cms confixx content csv data database datenbank db de  dev devel dns dns1 dns2 domino down download downloads dsl en  entwicklung exchange extern extra m my phpmyadmin extranet f5 files  firewall forum fr ftp fw fw1 gate gatekeeper gateway gw gw1 home  homepage homepages ids imap intern intra intranet irc it ja log logging  logs mail-in mail-out mail mail01 mail02 mail03 mail1 mail2 mail3 mail4  mailin mailout mx mx01 mx02 mx03 mx1 mx2 mx3 mysql nameserver neu new  news notes ns ns01 ns02 ns03 ns1 ns2 ns3 old owa owa2k pop pop3 ppp  proxy sec secure security sendmail sicher smtp sql ssl stage stageing  staging test test1 test2 up upload us vpn web web1 web2 webmail www www1  www2 www3 www4;
    
    do
    host -W1 $d.$domain$z 8.8.8.8 > /dev/null && mkdir  $domain/$d.$domain && echo сабдомен $d найден  && host  -t A $d.$domain|cut -f 4 -d" " > $domain/$d.$domain/ips.txt  && echo IP адрес получен && host $d.$domain >  $domain/$d.$domain/dns.txt && echo DNS адрес получен
    done
    
                ;;
            *) echo "Error ...";
                echo "Help $ME -h";
                exit 1
                ;;
            esac
    done
    
    После выполнения скрипта выше, подкрепляю результат dnsmap-ом и сканирую похожие на реальные адреса по маске *.*.*.*/22 или /24 на стандартные для web порты 80 : 8080 :443 :8443



    Ссылки по теме:
    https://en.wikipedia.org/wiki/CloudFlare
    https://CloudFlare.com
     
    CyberTro1n, kamdam21rus and aka PSIH like this.
  2. Ruslan1993it

    Ruslan1993it Member

    Joined:
    24 Jun 2012
    Messages:
    72
    Likes Received:
    23
    Reputations:
    0
    можно ресетнуть или регнуться указав почту и в хеадере письма посмотреть реальный ип, если одмен не дурак и не поменял отправителя.
    знаю еще один способ от VY_CMa еще гайд писал в своем блоге
     
  3. CyberTro1n

    CyberTro1n Elder - Старейшина

    Joined:
    20 Feb 2016
    Messages:
    1,075
    Likes Received:
    855
    Reputations:
    14
    Продолжение будет?
     
    quite gray likes this.
  4. pas9x

    pas9x Elder - Старейшина

    Joined:
    13 Oct 2012
    Messages:
    423
    Likes Received:
    585
    Reputations:
    52
    Конечно-же будет. Сейчас ТС восстанет из своего вечного бана и заберёт тебя с собой обратно, чему все будут рады.
     
  5. CyberTro1n

    CyberTro1n Elder - Старейшина

    Joined:
    20 Feb 2016
    Messages:
    1,075
    Likes Received:
    855
    Reputations:
    14
    Only you man. Будь так добр, вообще не комментируй. Сядь, подумай о буддизме. Убог твой тухлый сарказм.
     
  6. Djoser

    Djoser Member

    Joined:
    9 Nov 2015
    Messages:
    52
    Likes Received:
    11
    Reputations:
    0
    дай ссылку на блог
     
    quite gray likes this.
  7. CyberTro1n

    CyberTro1n Elder - Старейшина

    Joined:
    20 Feb 2016
    Messages:
    1,075
    Likes Received:
    855
    Reputations:
    14
    Code:
    https://stackoff.ru/nemnogo-o-cloudflare/
     
    quite gray and Djoser like this.