m0rtem/CloudFail

GitHub: m0rtem/CloudFail

一款利用DNS配置错误和历史数据库记录发现Cloudflare背后真实服务器IP的侦察工具。

Stars: 2532 | Forks: 496

# CloudFail CloudFail 是一款战术侦察工具,旨在收集受 Cloudflare 保护的目标的足够信息,希望能发现服务器的位置。该工具使用 Tor 来掩盖所有请求,目前包含 3 个不同的攻击阶段。 1. 利用 DNSDumpster.com 进行错误配置的 DNS 扫描。 2. 扫描 Crimeflare.com 数据库。 3. 对超过 2500 个子域名进行暴力破解扫描。 ![Example usage](http://puu.sh/pq7vH/62d56aa41f.png "Example usage") #### 免责声明 本工具是一个 PoC(概念验证),不保证结果。如果 Cloudflare 配置得当,IP 地址可能永远不会被泄露或记录在任何地方;但情况往往并非如此,这也是本工具存在的原因。 本工具仅用于学术目的和在受控环境下进行测试。在对测试网络进行测试之前,请务必获得网络所有者的适当授权。 作者对任何工具滥用行为不承担责任。 #### 在 Kali/Debian 上安装 首先我们需要为 python3 依赖项安装 pip3: ```$ sudo apt-get install python3-pip``` 然后我们可以运行依赖项检查: ```$ pip3 install -r requirements.txt``` 如果因为缺少 setuptools 而失败,请执行此操作: ```sudo apt-get install python3-setuptools``` #### 用法 对目标运行扫描: ```python3 cloudfail.py --target seo.com``` 使用 Tor 对目标运行扫描: ```service tor start``` (或者,如果您使用的是 Windows 或 Mac,请安装 vidalia 或直接运行 Tor 浏览器) ```python3 clou
标签:CloudFlare绕过, Crimeflare, DNSDumpster, DNS挖掘, GitHub, IP发现, Python3, Tor匿名, 代码示例, 侦察工具, 子域名爆破, 实时处理, 密码管理, 情报收集, 数据分析, 溯源, 漏洞研究, 网络安全, 配置错误利用, 隐私保护