<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da lako kreirate i **automatizujete radne tokove** pokretane najnaprednijim alatima zajednice.\
Ako otkrijete neki domen (domen.tld) koji **koristi neka usluga unutar opsega** ali je **kompanija** izgubila **vlasništvo** nad njim, možete pokušati da ga **registrujete** (ako je dovoljno jeftin) i obavestite kompaniju. Ako ovaj domen prima neke **osetljive informacije** poput sesijskog kolačića putem **GET** parametra ili u **Referer** zaglavlju, to je sigurno **ranjivost**.
Poddomen kompanije pokazuje na **uslugu treće strane sa imenom koje nije registrovano**. Ako možete **kreirati** nalog na ovoj **usluzi treće strane** i **registrovati** ime koje se koristi, možete izvršiti preuzimanje poddomena.
Provere preuzimanja poddomena su uključene u podrazumevano prebrojavanje poddomena BBOT-a. Potpisi se direktno povlače sa [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz).
Kada se koristi DNS zamka u domenu, bilo koji zahtevani poddomen tog domena koji nema eksplicitno drugu adresu **će biti rešen na iste informacije**. To može biti A IP adresa, CNAME...
Međutim, ako umesto ka IP adresi, sistem administrator usmeri ka **trećoj stranoj usluzi putem CNAME**, kao što je **github poddomen** na primer (`sohomdatta1.github.io`). Napadač bi mogao **napraviti svoju treću stranu stranicu** (u ovom slučaju na Gihub-u) i reći da `something.testing.com` pokazuje tamo. Zato što će **CNAME zamka** saglasiti, napadač će moći **generisati proizvoljne poddomene za domen žrtve koji pokazuju ka njegovim stranicama**.
Primer ove ranjivosti možete pronaći u CTF izveštaju: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
Preuzimanje poddomena je suštinski DNS spoofing za određeni domen širom interneta, omogućavajući napadačima da postave A zapise za domen, što dovodi do toga da pretraživači prikazuju sadržaj sa servera napadača. Ova **transparentnost** u pretraživačima čini domene podložnim phishingu. Napadači mogu koristiti [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) ili [_Doppelganger domene_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) u tu svrhu. Posebno ranjivi su domeni gde URL u phishing emailu izgleda legitimno, obmanjujući korisnike i izbegavajući spam filtere zbog inherentnog poverenja u domen.
SSL sertifikati, ako su generisani od strane napadača putem usluga poput [_Let's Encrypt_](https://letsencrypt.org/), doprinose legitimnosti ovih lažnih domena, čineći phishing napade ubedljivijim.
Transparentnost pretraživača se takođe odnosi na sigurnost kolačića, koju uređuju politike poput [Politike istog porekla](https://en.wikipedia.org/wiki/Same-origin\_policy). Kolačići, često korišćeni za upravljanje sesijama i čuvanje login tokena, mogu biti iskorišćeni putem preuzimanja poddomena. Napadači mogu **prikupiti sesijske kolačiće** jednostavno usmeravajući korisnike ka kompromitovanom poddomenu, ugrožavajući podatke i privatnost korisnika.
Još jedan aspekt preuzimanja poddomena uključuje email usluge. Napadači mogu manipulisati **MX zapisima** kako bi primili ili poslali emailove sa legitimnog poddomena, poboljšavajući efikasnost phishing napada.
Dodatni rizici uključuju **preuzimanje NS zapisa**. Ako napadač preuzme kontrolu nad jednim NS zapisom domena, potencijalno može usmeriti deo saobraćaja ka serveru pod svojom kontrolom. Ovaj rizik se povećava ako napadač postavi visok **TTL (Vreme života)** za DNS zapise, produžavajući trajanje napada.
Napadači mogu iskoristiti neiskorišćene CNAME zapise koji pokazuju ka eksternim uslugama koje više nisu u upotrebi ili su dekomisionirane. To im omogućava da naprave stranicu pod pouzdanim domenom, dodatno olakšavajući phishing ili distribuciju malvera.
2.**Preuzimanje imena domena** - Registracija resursa kod odgovarajućeg provajdera u oblaku ili ponovna kupovina isteklog domena.
3.**Redovno praćenje ranjivosti** - Alati poput [aquatone](https://github.com/michenriksen/aquatone) mogu pomoći u identifikaciji podložnih domena. Organizacije takođe treba da revidiraju svoje procese upravljanja infrastrukturom, osiguravajući da je kreiranje DNS zapisa poslednji korak u kreiranju resursa i prvi korak u uništavanju resursa.
Za provajdere u oblaku, provera vlasništva nad domenom je ključna kako bi se sprečilo preuzimanje poddomena. Neki, poput [GitLab-a](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), prepoznali su ovaj problem i implementirali mehanizme provere domena.
Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da lako izgradite i **automatizujete radne tokove** pokretane najnaprednijim alatima zajednice na svetu.\
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**