hacktricks/pentesting-web/domain-subdomain-takeover.md

125 lines
9.8 KiB
Markdown
Raw Normal View History

# Kuchukua Umiliki wa Kikoa/Subdomain
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalam wa juu na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
Njia nyingine za kusaidia HackTricks:
2023-12-31 01:25:17 +00:00
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
Tumia [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) kujenga na **kutumia mifumo ya kazi** zinazotumia zana za **jamii ya juu zaidi** ulimwenguni.\
2024-02-11 02:13:58 +00:00
Pata Ufikiaji Leo:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
## Umiliki wa Kikoa
Ikiwa unagundua kikoa (kikoa.tld) ambacho **kinatumika na huduma fulani ndani ya wigo** lakini **kampuni** imepoteza **umiliki** wake, unaweza kujaribu **kujisajili** (ikiwa ni rahisi) na kuijulisha kampuni. Ikiwa kikoa hiki kinapokea **habari nyeti** kama kuki za vikao kupitia **parameta ya GET** au kwenye kichwa cha **Referer**, hii bila shaka ni **hitilafu**.
### Umiliki wa Subdomain
Subdomain ya kampuni inaelekeza kwenye **huduma ya mtu wa tatu yenye jina lisililosajiliwa**. Ikiwa unaweza **kuunda** akaunti kwenye **huduma ya mtu wa tatu** na **kusajili** jina linalotumiwa, unaweza kufanya umiliki wa subdomain.
Kuna zana kadhaa na maneno ya kamusi ya kuangalia umiliki wa subdomain:
* [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [https://github.com/blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot)
2022-08-12 14:25:49 +00:00
* [https://github.com/punk-security/dnsReaper](https://github.com/punk-security/dnsReaper)
* [https://github.com/haccer/subjack](https://github.com/haccer/subjack)
* [https://github.com/anshumanbh/tko-sub](https://github.com/anshumanbh/tko-subs)
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
2023-01-13 10:30:46 +00:00
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
#### Kuchunguza Subdomains Zinazoweza Kutekwa na [BBOT](https://github.com/blacklanternsecurity/bbot):
Uchunguzi wa umiliki wa subdomain umewekwa kwenye uchunguzi wa kawaida wa subdomain wa BBOT. Saini zinachukuliwa moja kwa moja kutoka [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz).
```bash
bbot -t evilcorp.com -f subdomain-enum
```
### Uzalishaji wa Kuchukua Subdomain kupitia DNS Wildcard
Wakati wildcard wa DNS unapotumiwa kwenye kikoa, subdomain yoyote iliyotakiwa ya kikoa hiyo ambayo haina anwani tofauti kwa uwazi ita **pata ufumbuzi wa habari sawa**. Hii inaweza kuwa anwani ya A ip, CNAME...
2023-01-02 14:30:12 +00:00
Kwa mfano, ikiwa `*.testing.com` imekuwa wildcarded kwenda `1.1.1.1`. Kisha, `not-existent.testing.com` itakuwa inaelekeza kwa `1.1.1.1`.
2023-01-02 14:30:12 +00:00
Hata hivyo, badala ya kuashiria kwa anwani ya IP, msimamizi wa mfumo anaweza kuashiria kwa **huduma ya mtu wa tatu kupitia CNAME**, kama **subdomain ya github** kwa mfano (`sohomdatta1.github.io`). Mshambuliaji anaweza **kuunda ukurasa wake wa mtu wa tatu** (kwenye Gihub kwa kesi hii) na kusema kwamba `kitu.testing.com` inaelekeza hapo. Kwa sababu, **CNAME wildcard** itakubaliana na mshambuliaji ataweza **kuzalisha subdomains za kiholela kwa kikoa cha muathiriwa zinazoashiria kurasa zake**.
2023-01-02 14:30:12 +00:00
2024-02-11 02:13:58 +00:00
Unaweza kupata mfano wa udhaifu huu katika CTF write-up: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
2023-01-02 14:30:12 +00:00
## Kutumia kuchukua subdomain
Kuchukua subdomain ni msingi wa kudanganya DNS kwa kikoa maalum kote kwenye mtandao, kuruhusu wachambuzi kuweka rekodi za A kwa kikoa, kuongoza vivinjari kuonyesha maudhui kutoka kwenye seva ya mshambuliaji. Hii **uwazi** katika vivinjari hufanya vikoa kuwa hatarini kwa udanganyifu. Wachambuzi wanaweza kutumia [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) au [_Doppelganger domains_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) kwa lengo hili. Hasa hatarini ni vikoa ambapo URL katika barua pepe ya udanganyifu inaonekana kuwa halali, kuwadanganya watumiaji na kuepuka vichujio vya barua taka kutokana na imani ya asili ya kikoa.
2024-02-11 02:13:58 +00:00
Angalia [chapisho hili kwa maelezo zaidi](https://0xpatrik.com/subdomain-takeover/)
2024-02-11 02:13:58 +00:00
### **Vyeti vya SSL**
Vyeti vya SSL, ikiwa vinazalishwa na wachambuzi kupitia huduma kama [_Let's Encrypt_](https://letsencrypt.org/), huongeza uhalali wa vikoa bandia hivi, kufanya mashambulizi ya udanganyifu kuwa ya kushawishi zaidi.
2024-02-11 02:13:58 +00:00
### **Usalama wa Vidakuzi na Uwazi wa Kivinjari**
Uwazi wa kivinjari pia unahusiana na usalama wa vidakuzi, unatawaliwa na sera kama [Sera ya Asili Moja](https://en.wikipedia.org/wiki/Same-origin\_policy). Vidakuzi, mara nyingi hutumiwa kusimamia vikao na kuhifadhi alama za kuingia, vinaweza kutumiwa vibaya kupitia kuchukua subdomain. Wachambuzi wanaweza **kukusanya vidakuzi vya kikao** kwa urahisi tu kwa kuwaongoza watumiaji kwenye subdomain iliyodhurika, kuweka data na faragha ya mtumiaji hatarini.
### **Barua pepe na Kuchukua Subdomain**
Mwonekano mwingine wa kuchukua subdomain unahusisha huduma za barua pepe. Wachambuzi wanaweza kubadilisha **rekodi za MX** kupokea au kutuma barua pepe kutoka kwa subdomain halali, kuongeza ufanisi wa mashambulizi ya udanganyifu.
### **Hatari za Viwango vya Juu**
Hatari zaidi ni pamoja na **uchukua rekodi za NS**. Ikiwa mshambuliaji anapata udhibiti wa rekodi moja ya NS ya kikoa, wanaweza kuelekeza sehemu ya trafiki kwenye seva chini ya udhibiti wao. Hatari hii inaongezeka ikiwa mshambuliaji anaweka **TTL (Muda wa Kuishi)** wa juu kwa rekodi za DNS, kuzidisha muda wa shambulizi.
2024-02-11 02:13:58 +00:00
### Udhaifu wa Rekodi ya CNAME
Wachambuzi wanaweza kutumia rekodi za CNAME ambazo hazijadaiwa zinazoashiria huduma za nje ambazo hazitumiwi tena au zimeondolewa. Hii inawaruhusu kuunda ukurasa chini ya kikoa kinachotegemewa, kuwezesha zaidi udanganyifu au usambazaji wa zisizo.
2024-02-05 20:00:40 +00:00
2024-02-11 02:13:58 +00:00
### **Mbinu za Kupunguza Hatari**
2024-02-11 02:13:58 +00:00
Mbinu za kupunguza hatari ni pamoja na:
1. **Kuondoa rekodi za DNS zenye udhaifu** - Hii ni muhimu ikiwa subdomain haifai tena.
2. **Kudai jina la kikoa** - Kusajili rasilimali na mtoa huduma wa wingu husika au kununua upya kikoa kilichoisha muda wake.
3. **Kufuatilia mara kwa mara kwa udhaifu** - Zana kama [aquatone](https://github.com/michenriksen/aquatone) inaweza kusaidia kutambua vikoa vinavyoweza kuathiriwa. Mashirika pia yanapaswa kupitia upya michakato yao ya usimamizi wa miundombinu, kuhakikisha kuwa uundaji wa rekodi za DNS ni hatua ya mwisho katika uundaji wa rasilimali na hatua ya kwanza katika uharibifu wa rasilimali.
Kwa watoa huduma wa wingu, kuthibitisha umiliki wa kikoa ni muhimu kuzuia kuchukua subdomain. Baadhi, kama [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), wametambua suala hili na kutekeleza mifumo ya uthibitisho wa kikoa.
2024-02-11 02:13:58 +00:00
## Marejeo
2024-02-04 16:10:29 +00:00
* [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/)
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
Tumia [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) kujenga na **kutumia kiotomatiki** kutumia zana za jamii za juu zaidi duniani.\
2024-02-11 02:13:58 +00:00
Pata Ufikiaji Leo:
2022-04-28 16:01:33 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Jifunze kuhusu kuchukua AWS kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
Njia nyingine za kusaidia HackTricks:
2023-12-31 01:25:17 +00:00
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**bidhaa rasmi za PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>