m0rtem/CloudFail
GitHub: m0rtem/CloudFail
一款利用DNS配置错误和历史数据库记录发现Cloudflare背后真实服务器IP的侦察工具。
Stars: 2532 | Forks: 496
# CloudFail
CloudFail 是一款战术侦察工具,旨在收集受 Cloudflare 保护的目标的足够信息,希望能发现服务器的位置。该工具使用 Tor 来掩盖所有请求,目前包含 3 个不同的攻击阶段。
1. 利用 DNSDumpster.com 进行错误配置的 DNS 扫描。
2. 扫描 Crimeflare.com 数据库。
3. 对超过 2500 个子域名进行暴力破解扫描。

#### 免责声明
本工具是一个 PoC(概念验证),不保证结果。如果 Cloudflare 配置得当,IP 地址可能永远不会被泄露或记录在任何地方;但情况往往并非如此,这也是本工具存在的原因。
本工具仅用于学术目的和在受控环境下进行测试。在对测试网络进行测试之前,请务必获得网络所有者的适当授权。
作者对任何工具滥用行为不承担责任。
#### 在 Kali/Debian 上安装
首先我们需要为 python3 依赖项安装 pip3:
```$ sudo apt-get install python3-pip```
然后我们可以运行依赖项检查:
```$ pip3 install -r requirements.txt```
如果因为缺少 setuptools 而失败,请执行此操作:
```sudo apt-get install python3-setuptools```
#### 用法
对目标运行扫描:
```python3 cloudfail.py --target seo.com```
使用 Tor 对目标运行扫描:
```service tor start```
(或者,如果您使用的是 Windows 或 Mac,请安装 vidalia 或直接运行 Tor 浏览器)
```python3 clou
标签:CloudFlare绕过, Crimeflare, DNSDumpster, DNS挖掘, GitHub, IP发现, Python3, Tor匿名, 代码示例, 侦察工具, 子域名爆破, 实时处理, 密码管理, 情报收集, 数据分析, 溯源, 漏洞研究, 网络安全, 配置错误利用, 隐私保护