Привет киберсловяне!
В ходе нескольких десятков ddos-атак, всё чаще встречаемся с целями, которые используют WAF защиту которую обойти становится всё сложнее. Единственное возможное решение это раздобыть конечный хост, который будет находится за защитой и атаковать его напрямую в обход защиты. Сегодня мы расскажем как это сделать на примере сайта prom.ua.
Погнали!
Здесь обращаем внимание на столбцы «Location» и «IP Address Owner». На скрине видим кучу хостов, которые являются для нас мусором, а именно хосты CloudFlare, OVH и т.д. Продолжаем анализ далее, спускаемся ниже и бинго!
NMAP
Теперь у нас на руках конечные и прямые хосты, на которые мі сможем совершить атаку напрямую по ip-адресу. Но не так быстро, давайте проверим какие порты на них открыты и есть ли к ним доступ.
Для поиска открытых портов нам поможет nmap (в Kali Linux он предустановленный, ничего загружать дополнительно не потребуется).
Переходим в нашу виртуальную ОС, открываем Терминал и вводим команду в следующем формате от имени root-пользователя (чтобы перейти в root вводим sudo su и пароль "kali")
- nmap ip --open
Получаем результат для хоста 178.54.21.203 и видим многовато открытых портов как для веб-сервера, скорее всего очередной хост для защиты или перенаправления наших запросов:
По хосту 178.54.21.203 повторяем сканирование nmap’ом:
Не закрывайте терминал, эти порты нам сейчас пригодятся.
Check-host
Последняя инстанция это проверить доступность найденных нами портов, для этого переходим по ссылке на https://check-host.net/
Вводим в поле поиска запрос в формате ip:port и выбираем кнопку TCP-port, данную операцию повторяем для каждого порта и анализируем его доступность в «мир». Давайте начнем с 178.54.21.203:443, получаем следующий результат
Видим, что в столбце "Результат" в соединении отказано, а значит и атаку по єтим портам запускать смісла нет.
Теперь попробуем по тому же хосту обратиться на 80 порт и получаем следующий результат:
На скрине видим результат "Подключился", а значит у нас есть доступ к хосту 193.124.3.1 по порту 80!
Чтобы не засорять этот туториал, мы самостоятельно повторили эту же процедуру по другим открытым портам, а также для хоста 178.54.21.203, но в результате увидели что к портам нет подключения.
Получив в результате живой конечный хост 178.54.21.203:80 запускаем на него атаку в MHDDoS:
- python3 start.py tcp 178.54.21.203:80 2000 3600 true
Наслаждаемся лавиной пакетов на нашу атакуемую цель, отправляем туториал своим знакомым, делаем кофеек и переходим к следующим целям!
- Viewdns
- Check-host