HatCloud - Обход Cloudflare

Vander

Well-Known Member
Администратор
16.01.2016
967
2 258
28
#1
Приветствую всех! В этой статье я хочу вас ознакомить с утилитой HatCloud.

HatCloud – инструмент, написанный на Ruby, его целью является, попытка обойти сервис CloudFlare на сайте, для того, чтобы выяснить реальный IP.

upload_2017-3-22_22-10-34.png

Это может быть полезно, если вам нужно протестировать ваш сервер и веб-сайт. Например, провести тестирование защиты от DoS и DDoS атак.

CloudFlare - популярный CDN-прокси, расположенный в США, который позволяет сделать Ваш сайт быстрее, за счет организации кеширования и более защищённым, за счет фильтрации запросов, похожих на атаки. При этом никаких особых изменений в сам проект вносить не нужно. Всё достигается добавлением адреса сайта в сервис и изменением записи NS для вашего домена.

Установим инструмент, я использую Kali Linux 2016.2.

> git clone
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться


> cd HatCloud/

> ls –la

> chmod +x hatcloud.rb

upload_2017-3-22_22-11-1.png

Затем, запустим Hatcloud с опцией –help, для вызова справки о программе:

> ruby hatcloud.rb –help


upload_2017-3-22_22-11-30.png

Как видно, опций тут совсем немного. Надо попробовать программу в действии.

> ruby hatcloud.rb –b example.com

upload_2017-3-22_22-11-49.png

На проверяемом мною сайте, программа отработала корректно. Я получил искомый адрес. В некоторых случаях программе не удавалось ничего найти, я не могу сказать, с чем это связано.

На этом, пожалуй, все, может, кому ни будь, пригодится. Спасибо за внимание.
 

Vertigo

Well-Known Member
Red Team
15.02.2017
386
686
28
#2
Программа отличная,пользуюсь ей. С неудачным поиском реального IP тоже сталкиваюсь иногда . Как правило , такое происходит с очень небольшими и малоизвестными ресурсами , пока не попавших в списки различных баз и зависит от особенностей настроек защит от пингования.От себя ещё могу добавить , что реальный адрес можно искать на сайте , где ,если он занесён в базу , то отобразит реальный IP ресурса на карте.Сайт называется statstool.com . Второй способ через запрос команды # dig ANY
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться
, после чего первые выводы пингуются . Ещё один способ не совсем этичный - через Websploit c использованием модуля cloudfare .
 

evve

New Member
21.04.2017
1
4
73
#5
Почитайте код этого "НОВАТОРА". Через crimeflare.com проходит поиск ай-пишников. Такую прогу я за вечер напишу. Поэтому напрямую заходим на
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться
и ищем, что нужно.