CloudFlare

  • Автор темы Автор темы Suttenly
  • Дата начала Дата начала

Suttenly

Newbie
12.04.2022
1
0
Господа приветствую. Сразу скажу, что я не школьник, решивший «поиграться» , а вполне состоявшийся разраб Java, и столкнулся с проблемой кое какое в лице CloudFlare. Я не один день гуглил, искал, запускал и так далее - но пока так и не получилось обмануть его. 99% сайтов платные , я бы заплатил - но не вижу в них решения если честно. Пока вижу только в Сенсис вручную разбивать цепочки на поддомены - надо покупать платную учётку, но решил ещё помониторить. Инфы много в интернете, но смело могу заверить , что 90% вода водная просто. Всякие cloudFail, , и прочая приблуда - пробивает только по десятилетних сайтам, повидавшим не один век. Я готов купить решение, или рад в наводках просто в рабочих инструментах, может о которых я ещё не слышал . Хоть каким то советам. Спасибо. Ну и традиционно все рабочие решения - которые хоть как то помогут мне приблизиться к цели - отблагодарю финансово. Есть цель - ищу решения . Спасибо )
 
Не совсем понятно, в чем вопрос. Нужно узнать реальный ip сайта, который спрятан за CloudFlare?
Есть ли известные поддомены целевого сайта? Или какие-то близкие сайты, например того же владельца? Если да, то они могут физически находиться на том же сервере, что и целевой сайт, но не быть за CloudFlare.
Есть ли возможность получить себе на почту письмо с сайта, которое отправляется автоматически? Например при регистрации, когда нужно подтвердить почту. В таком случае в заголовках письма нужно посмотреть ip, который может оказаться нужным адресом.
Еще рекомендую попробовать SpiderFoot, собирает кучу информации о цели, может быть найдет и адрес за CloudFlare.
Еще один вариант - это изучить историю ip-адресов сайта.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →

Популярный контент

🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab