Cloudflare Bypass ?
-
Sitede kurulu script üzerinde ki bir takım açıklardan yararlanarak ulaşmak mümkün hocam
-
bu olabilir
https://github.com/davidpepper/fierce-domain-scanner/blob/master/fierce.pl
https://www.youtube.com/watch?v=IsWFE2GaQnk
-
cloudflare hemen verir boşuna güvenmeyin
-
PowerfuL bunu yazdı
Eğer site üzerinde bir üyelik sistemi var ise üye olup gelen onay mailinden veya şifre sıfırlama linkinin mail kaynağından mailin çıktığı kaynak sunucu ipsini tespit edebilirsin.
Peki ya adam mail serverini başka firmadan alıp o firmanın pop ve İmap ayarlarını scripte mail göndermesi için tanımladıysa Nasıl tespit edeceksin ???
-
SeRDaR bunu yazdıPowerfuL bunu yazdı
Eğer site üzerinde bir üyelik sistemi var ise üye olup gelen onay mailinden veya şifre sıfırlama linkinin mail kaynağından mailin çıktığı kaynak sunucu ipsini tespit edebilirsin.
Peki ya adam mail serverini başka firmadan alıp o firmanın pop ve İmap ayarlarını scripte mail göndermesi için tanımladıysa Nasıl tespit edeceksin ???
Tahribat tam olarak buna örnek.
Tahribat sunucusu Google server'larına bağlanıp maili gönderirken Google SMTP sunucuları haliyle tahribat'ın IP'sinden haberdar oluyor.
Google'ın kötülüğü şu ki, Google bu IP adresini mesaj gövdesine başlık olarak ekliyor.
Tahribat'tan aldığınız bir emailde, örneğin özel mesaj bildirimi için gelende, tahribat web server'ının IP adresi görünür halde.
-
sRcN bunu yazdıAyTurk bunu yazdı
Aşma yöntemleri var kardeşim. Biraz daha detaylı araştır.
karrşiim araştırmak yerine biliyorsan anlatsan paylaşsan ? Hani burada yer alan konunda da sen araştırma yaparak bulabilirdin ama insanlar araştır demek yerine yazmışar. İyice şu forum mantığından çıktınız adam araştırmış bulamamış sormuş araştırıp bulamadığını da belirtmiş.
Bilgim yok kardeşim bi forumda görmüştüm, arşivlerde var ise paylaşırım bakıyımda.
-
domain yollayın deneyek
-
direk yöntem var mı bilmiyorum fakat webmaster hatalarından dolayı bulabilirsin, mail, geçmiş ns kayıtları, sub domainler, yazılımsal problemler vs vs domain yazarsan belki bir şeyler çıkar
-
Evet SMTP olarak uzaktank mail servera bağlanıp mail gönderimlerinde headera eklenen ip adresinin kabak gibi ortaya çıkmasından bende müzradibim.
Mail sistemi ile bulmak bir yöntem , peki bunun önüne nası geçebiliriz ,nasıl bir mantık izlemeliyim bende bunu sorim arada :D
*edit yazım yanlısı
Genki tarafından 14/Tem/16 16:23 tarihinde düzenlenmiştir -
Genki bunu yazdı
Evet SMTP olarak uzaktank mail servera bağlanıp mail gönderimlerinde headera eklenen ip adresinin kabak gibi ortaya çıkmasından bende müzradibim.
Mail sistemi ile bulmak bir yöntem , peki bunun önüne nası geçebiliriz ,nasıl bir mantık izlemeliyim bende bunu sorim arada :D
*edit yazım yanlısı
srcnx.com domainim cloudflare' den yararlanıyor mail için ise yandex kullanıyorum şimdi yandex ile gmail adresime deneme maili yollayıp iletiyi orjinale çevirim baktığımda websunucumun IP adresini göremiyorum. Bunun iki nedeni olabilir yandex için doğrulama aşamasında cname ve txt kaydı girmem ya da bir html upload etmem istendi ben cname ve txt kaydı girmiştim o nedenle olabilir diye düşündüm nedense.
Sunucum Almanya lokasyonlu 46 ile başlıyor IP adresim.
Örnek çıktı da bu
Delivered-To: yokboylemail@gmail.com Received: by 10.107.4.75 with SMTP id 72csp52546ioe; Thu, 14 Jul 2016 06:32:08 -0700 (PDT) X-Received: by 10.25.209.129 with SMTP id i123mr7205004lfg.37.1468503128562; Thu, 14 Jul 2016 06:32:08 -0700 (PDT) Return-Path: <yokboylemail@srcnx.com> Received: from forward4h.cmail.yandex.net (forward4h.cmail.yandex.net. [87.250.230.19]) by mx.google.com with ESMTPS id h135si2094125lfh.253.2016.07.14.06.32.08 for <yokboylemail@gmail.com> (version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128); Thu, 14 Jul 2016 06:32:08 -0700 (PDT) Received-SPF: pass (google.com: domain of yokboylemail@srcnx.com designates 87.250.230.19 as permitted sender) client-ip=87.250.230.19; Authentication-Results: mx.google.com; dkim=pass header.i=@srcnx.com; spf=pass (google.com: domain of yokboylemail@srcnx.com designates 87.250.230.19 as permitted sender) smtp.mailfrom=yokboylemail@srcnx.com Received: from smtp4h.mail.yandex.net (smtp4h.mail.yandex.net [IPv6:2a02:6b8:0:f05::118]) by forward4h.cmail.yandex.net (Yandex) with ESMTP id DF6F8210E0 for <yokboylemail@gmail.com>; Thu, 14 Jul 2016 16:32:07 +0300 (MSK) Received: from smtp4h.mail.yandex.net (localhost [127.0.0.1]) by smtp4h.mail.yandex.net (Yandex) with ESMTP id DD56C2C3285 for <yokboylemail@gmail.com>; Thu, 14 Jul 2016 16:32:07 +0300 (MSK) Received: by smtp4h.mail.yandex.net (nwsmtp/Yandex) with ESMTPSA id 1qOqJmKNQV-W7DaK8hR; Thu, 14 Jul 2016 16:32:07 +0300 (using TLSv1.2 with cipher ECDHE-RSA-AES128-GCM-SHA256 (128/128 bits)) (Client certificate not present) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=srcnx.com; s=mail; t=1468503127; bh=8OeT+qXUScHdQxBHug0QE1rUNg2r22cZkEHX8k8N5MI=; h=To:From:Subject:Message-ID:Date; b=MV+gkkGZbTVGfomaRIoly4TILLuDisqrcRtEmYdltrwDItGsUL4wvqZWUucyFnssq jFDEtSFmrZ9M04AbO5ZZrYUQVaI06lonYCAYXwQAsJRs5XYbO1cbs9Ontyu91clmWT jsIakRK4PAuWV45qQ6j4uJ3fo7jhTqW3rywsGTIY= Authentication-Results: smtp4h.mail.yandex.net; dkim=pass header.i=@srcnx.com X-Yandex-Suid-Status: 1 0 To: yokboylemail@gmail.com From: Sercan USLU <yokboylemail@srcnx.com> Subject: deneme Message-ID: <04c45d2a-5534-7180-7963-ae20f0517a12@srcnx.com> Date: Thu, 14 Jul 2016 16:32:06 +0300 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Thunderbird/45.2.0 MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: 7bit deneme