hacktricks/pentesting-web/domain-subdomain-takeover.md

116 lines
9.8 KiB
Markdown
Raw Normal View History

2024-02-11 02:07:06 +00:00
# Domein/Subdomein oorname
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2023-12-31 01:25:17 +00:00
2024-02-11 02:07:06 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-02-11 02:07:06 +00:00
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik en **outomatiese werksvloei** te bou met behulp van die wêreld se **mees gevorderde** gemeenskapsinstrumente.\
Kry vandag toegang:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
## Domein oorname
2024-02-11 02:07:06 +00:00
As jy 'n domein (domein.tld) ontdek wat **deur 'n diens binne die omvang** gebruik word, maar die **maatskappy** het die **eienaarskap** daarvan **verloor**, kan jy probeer om dit te **registreer** (as dit goedkoop genoeg is) en die maatskappy daarvan bewus maak. As hierdie domein **sensitiewe inligting** soos 'n sessiekoekie via 'n **GET**-parameter of in die **Referer**-kop ontvang, is dit beslis 'n **kwesbaarheid**.
2024-02-11 02:07:06 +00:00
### Subdomein oorname
2024-02-11 02:07:06 +00:00
'n Subdomein van die maatskappy verwys na 'n **derdepartydiens met 'n nie-geregistreerde naam**. As jy 'n **rekening** kan **skep** in hierdie **derdepartydiens** en die **naam** wat gebruik word, kan registreer, kan jy die subdomein oorneem.
2024-02-11 02:07:06 +00:00
Daar is verskeie hulpmiddels met woordeboeke om vir moontlike oornames te kyk:
* [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [https://github.com/blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot)
2022-08-12 14:25:49 +00:00
* [https://github.com/punk-security/dnsReaper](https://github.com/punk-security/dnsReaper)
* [https://github.com/haccer/subjack](https://github.com/haccer/subjack)
* [https://github.com/anshumanbh/tko-sub](https://github.com/anshumanbh/tko-subs)
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
2023-01-13 10:30:46 +00:00
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
2024-02-11 02:07:06 +00:00
#### Skandering vir oorneembare subdomeine met [BBOT](https://github.com/blacklanternsecurity/bbot):
2024-02-11 02:07:06 +00:00
Subdomein-oornames is ingesluit in BBOT se verstek subdomeinversameling. Handtekeninge word direk vanaf [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz) gehaal.
```bash
bbot -t evilcorp.com -f subdomain-enum
```
2024-02-11 02:07:06 +00:00
### Subdomein Oorname Generasie deur DNS Wildcard
2024-02-11 02:07:06 +00:00
Wanneer 'n DNS wildcard gebruik word in 'n domein, sal enige aangevraagde subdomein van daardie domein wat nie eksplisiet 'n ander adres het nie, **opgelos word na dieselfde inligting**. Dit kan 'n A IP-adres wees, 'n CNAME...
2023-01-02 14:30:12 +00:00
2024-02-11 02:07:06 +00:00
Byvoorbeeld, as `*.testing.com` wildekaart is na `1.1.1.1`. Dan sal `not-existent.testing.com` na `1.1.1.1` verwys.
2023-01-02 14:30:12 +00:00
2024-02-11 02:07:06 +00:00
Maar as die sysadmin dit in plaas daarvan na 'n **derde party-diens via CNAME** verwys, soos 'n **github subdomein** byvoorbeeld (`sohomdatta1.github.io`). 'n Aanvaller kan **sy eie derde party-bladsy skep** (in hierdie geval op Gihub) en sê dat `something.testing.com` daarheen verwys. Omdat die **CNAME-wildekaart** dit goedkeur, sal die aanvaller in staat wees om **arbitrêre subdomeine vir die slagoffer se domein te genereer wat na sy bladsye verwys**.
2023-01-02 14:30:12 +00:00
2024-02-11 02:07:06 +00:00
Jy kan 'n voorbeeld van hierdie kwesbaarheid vind in die CTF write-up: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
2023-01-02 14:30:12 +00:00
2024-02-11 02:07:06 +00:00
## Uitbuiting van 'n subdomein-oornaamname
2024-02-11 02:07:06 +00:00
Subdomein-oornaamname is in wese DNS-spoofing vir 'n spesifieke domein regoor die internet, wat aanvallers in staat stel om A-rekords vir 'n domein in te stel, sodat webblaaie inhoud van die aanvaller se bediener vertoon. Hierdie **deursigtigheid** in webblaaie maak domeine vatbaar vir hengel. Aanvallers kan [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) of [_Doppelganger-domeine_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) gebruik vir hierdie doel. Veral kwesbaar is domeine waar die URL in 'n hengel-e-pos legitiem lyk, wat gebruikers mislei en spamfilters ontduik as gevolg van die inherente vertroue in die domein.
2024-02-11 02:07:06 +00:00
Kyk na hierdie [berig vir verdere besonderhede](https://0xpatrik.com/subdomain-takeover/)
2024-02-11 02:07:06 +00:00
### **SSL-sertifikate**
SSL-sertifikate, as dit deur aanvallers gegenereer word deur dienste soos [_Let's Encrypt_](https://letsencrypt.org/), dra by tot die geloofwaardigheid van hierdie valse domeine en maak hengelaanvalle oortuigender.
2024-02-11 02:07:06 +00:00
### **Koekie-sekuriteit en webblaaier-deursigtigheid**
Webblaaier-deursigtigheid strek ook tot koekie-sekuriteit, wat beheer word deur beleide soos die [Sekere-oorsprong-beleid](https://en.wikipedia.org/wiki/Same-origin_policy). Koekies, wat dikwels gebruik word om sessies te bestuur en intekeningsimbole te stoor, kan uitgebuit word deur subdomein-oornaamname. Aanvallers kan **sessie-koekies versamel** deur gebruikers eenvoudig na 'n gekompromitteerde subdomein te stuur, wat gebruikersdata en privaatheid in gevaar bring.
2024-02-11 02:07:06 +00:00
### **E-posse en subdomein-oornaamname**
'n Ander aspek van subdomein-oornaamname behels e-posdienste. Aanvallers kan **MX-rekords** manipuleer om e-posse vanaf 'n legitieme subdomein te ontvang of te stuur, wat die doeltreffendheid van hengelaanvalle verbeter.
2024-02-11 02:07:06 +00:00
### **Hoër Orde Risiko's**
Verdere risiko's sluit **NS-rekord-oornaamname** in. As 'n aanvaller beheer oor een NS-rekord van 'n domein verkry, kan hy moontlik 'n gedeelte van die verkeer na 'n bediener onder sy beheer rig. Hierdie risiko word versterk as die aanvaller 'n hoë **TTL (Time to Live)** vir DNS-rekords instel, wat die duur van die aanval verleng.
2024-02-11 02:07:06 +00:00
### CNAME-rekord-kwesbaarheid
Aanvallers kan ongebruikte CNAME-rekords wat na eksterne dienste verwys en nie meer gebruik word of buite bedryf gestel is nie, uitbuit. Dit stel hulle in staat om 'n bladsy onder die vertroude domein te skep, wat hengel of die verspreiding van kwaadwillige sagteware verder fasiliteer.
2024-02-05 20:00:40 +00:00
2024-02-11 02:07:06 +00:00
### **Versagtingsstrategieë**
Versagtingsstrategieë sluit in:
1. **Verwydering van kwesbare DNS-rekords** - Dit is doeltreffend as die subdomein nie meer benodig word nie.
2. **Eis die domeinnaam op** - Registreer die hulpbron by die betrokke wolkverskaffer of koop 'n vervalde domein terug.
3. **Gereelde monitering vir kwesbaarhede** - Hulpmiddels soos [aquatone](https://github.com/michenriksen/aquatone) kan help om vatbare domeine te identifiseer. Organisasies moet ook hul infrastruktuurbestuursprosesse hersien, om te verseker dat DNS-rekord-skepping die finale stap in hulpbron-skepping is en die eerste stap in hulpbron-vernietiging.
2024-02-11 02:07:06 +00:00
Vir wolkverskaffers is die verifikasie van domeineienaarskap van kritieke belang om subdomein-oornaamname te voorkom. Sommige, soos [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), het hierdie probleem erken en domeinverifikasiemeganismes geïmplementeer.
2024-02-11 02:07:06 +00:00
## Verwysings
2024-02-04 16:10:29 +00:00
* [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/)
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-02-11 02:07:06 +00:00
Gebruik [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) om maklik werkstrome te bou en outomatiseer wat aangedryf word deur die wêreld se **mees gevorderde** gemeenskapsinstrumente.\
Kry Vandag Toegang:
2022-04-28 16:01:33 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2023-12-31 01:25:17 +00:00
2024-02-11 02:07:06 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-04-28 16:01:33 +00:00
</details>