hacktricks/pentesting-web/domain-subdomain-takeover.md

80 lines
10 KiB
Markdown
Raw Normal View History

2024-02-10 22:40:18 +00:00
# Κατάληψη Domain/Subdomain
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 22:40:18 +00:00
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
2023-12-31 01:25:17 +00:00
2024-02-10 22:40:18 +00:00
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-02-10 22:40:18 +00:00
Χρησιμοποιήστε το [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) για να δημιουργήσετε και να **αυτοματοποιήσετε ροές εργασίας** με τα πιο προηγμένα εργαλεία της κοινότητας.\
Αποκτήστε πρόσβαση σήμερα:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
2024-02-10 22:40:18 +00:00
## Κατάληψη Domain
2024-02-10 22:40:18 +00:00
Εάν ανακαλύψετε κάποιο domain (domain.tld) που **χρησιμοποιείται από κάποια υπηρεσία εντός του πεδίου εφαρμογής** αλλά η **εταιρεία** έχει **χάσει την ιδιοκτησία** του, μπορείτε να προσπαθήσετε να το **καταχωρίσετε** (εάν είναι αρκετά φθηνό) και να ενημερώσετε την εταιρεία. Εάν αυτό το domain λαμβάνει κάποιες **ευαίσθητες πληροφορίες** όπως ένα sessions cookie μέσω παραμέτρου **GET** ή στην κεφαλίδα **Referer**, τότε αυτό είναι σίγουρα μια **ευπάθεια**.
2024-02-10 22:40:18 +00:00
### Κατάληψη Subdomain
2024-02-10 22:40:18 +00:00
Ένα subdomain της εταιρείας δείχνει σε μια **υπηρεσία τρίτου μέρους με ένα μη καταχωρημένο όνομα**. Εάν μπορείτε να **δημιουργήσετε** ένα **λογαριασμό** σε αυτήν την **υπηρεσία τρίτου μέρους** και να **καταχωρίσετε** το **όνομα** που χρησιμοποιείται, μπορείτε να πραγματοποιήσετε την κατάληψη του subdomain.
2024-02-10 22:40:18 +00:00
Υπάρχουν αρκετά εργαλεία με λεξικά για να ελέγξετε τις πιθανές καταλήψεις:
* [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [https://github.com/blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot)
2022-08-12 14:25:49 +00:00
* [https://github.com/punk-security/dnsReaper](https://github.com/punk-security/dnsReaper)
* [https://github.com/haccer/subjack](https://github.com/haccer/subjack)
* [https://github.com/anshumanbh/tko-sub](https://github.com/anshumanbh/tko-subs)
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
2023-01-13 10:30:46 +00:00
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
2024-02-10 22:40:18 +00:00
#### Σάρωση για Καταλήψιμα Subdomains με το [BBOT](https://github.com/blacklanternsecurity/bbot):
2024-02-10 22:40:18 +00:00
Ο έλεγχος για κατάληψη subdomain περιλαμβάνεται στην προεπιλεγμένη αναγνώριση subdomain του BBOT. Οι υπογραφές ανακτώνται απευθείας από το [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz).
```bash
bbot -t evilcorp.com -f subdomain-enum
```
2024-02-10 22:40:18 +00:00
### Δημιουργία Κατάληψης Υποτομέα μέσω Αγριοχαρτογράφησης DNS
2024-02-10 22:40:18 +00:00
Όταν χρησιμοποιείται η αγριοχαρτογράφηση DNS σε έναν τομέα, οποιοδήποτε αιτούμενος υποτομέας αυτού του τομέα που δεν έχει διαφορετική διεύθυνση θα **επιλυθεί στις ίδιες πληροφορίες**. Αυτό μπορεί να είναι μια διεύθυνση IP τύπου A, ένα CNAME...
2023-01-02 14:30:12 +00:00
2024-02-10 22:40:18 +00:00
Για παράδειγμα, αν ο `*.testing.com` έχει αγριοχαρτογραφηθεί στο `1.1.1.1`. Τότε, ο `not-existent.testing.com` θα δείχνει στο `1.1.1.1`.
2024-02-10 22:40:18 +00:00
Ωστόσο, αν αντί να δείχνει σε μια διεύθυνση IP, ο διαχειριστής συστήματος τον κατευθύνει σε ένα **υπηρεσία τρίτου μέσω CNAME**, όπως ένα **υποτομέα του github** για παράδειγμα (`sohomdatta1.github.io`). Ένας επιτιθέμενος μπορεί να **δημιουργήσει τη δική του σελίδα τρίτου μέρους** (σε αυτήν την περίπτωση στο Gihub) και να πει ότι το `something.testing.com` δείχνει εκεί. Επειδή η **αγριοχαρτογράφηση CNAME** θα συμφωνήσει, ο επιτιθέμενος θα μπορεί να **δημιουργήσει αυθαίρετους υποτομείς για τον τομέα του θύματος που δείχνουν στις σελίδες του**.
2024-02-10 22:40:18 +00:00
Μπορείτε να βρείτε ένα παράδειγμα αυτής της ευπάθειας στο CTF write-up: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
2024-02-10 22:40:18 +00:00
## Εκμετάλλευση μιας κατάληψης υποτομέα
2024-02-10 22:40:18 +00:00
Η κατάληψη υποτομέα είναι ουσιαστικά απάτη DNS για έναν συγκεκριμένο τομέα σε όλο το διαδίκτυο, επιτρέποντας στους επιτιθέμενους να ορίσουν εγγραφές A για έναν τομέα, με αποτέλεσμα οι περιηγητές να εμφανίζουν περιεχόμενο από τον διακομιστή του επιτιθέμενου. Αυτή η **διαφάνεια** στους περιηγητές καθιστά τους τομείς ευάλωτους σε φισινγκ. Οι επιτιθέμενοι μπορεί να χρησιμοποιήσουν [_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) ή [_Doppelganger domains_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) για αυτόν τον σκοπό. Ευάλωτοι είναι ιδιαίτερα οι τομείς όπου η διεύθυνση URL σε ένα φισινγκ email φαίνεται νόμιμη, παραπλανώντας τους χρήστες και αποφεύγοντας τα φίλτρα ανεπιθύμητων email λόγω της εμπιστοσύνης που έχει ο τομέας.
2024-02-10 22:40:18 +00:00
Ελέγξτε αυτήν την [ανάρτηση για περισσότερες λεπτομέρειες](https://0xpatrik.com/subdomain-takeover/)
2024-02-10 22:40:18 +00:00
### **Πιστοποιητικά SSL**
Τα πιστοποιητικά SSL, αν δημιουργηθούν από επιτιθέμενους μέσω υπηρεσιών όπως το [_Let's Encrypt_](https://letsencrypt.org/), προσθέτουν στην νομιμότητα αυτών των ψεύτικων τομέων, καθιστώντας τις επιθέσεις φισινγκ πιο πειστικές.
2024-02-10 22:40:18 +00:00
### **Ασφάλεια των Cookies και Διαφάνεια του Περιηγητή**
Η διαφάνεια του περιηγητή επεκτείνεται επίσης στην ασφάλεια των cookies, που διέπεται από πολιτικές όπως η [Πολιτική Ίδιας Προέλευσης](https://en.wikipedia.org/wiki/Same-origin_policy). Τα cookies, που συχνά χρησιμοποιούνται για τη διαχείριση συνεδριών και την αποθήκευση διαπιστευτηρίων σύνδεσης, μπορούν να εκμεταλλευτούνται μέσω της κατάληψης υποτομέα. Οι επιτιθέμενοι μπορούν να **συλλέξουν cookies συνεδρίας** απλά κατευθύνοντας τους χρήστες σε έναν παραβιασμένο υποτομέα, θέτοντας σε κίνδυνο τα δεδομένα και την ιδιωτικότητα των χρηστών.
2024-02-05 20:00:40 +00:00
2024-02-10 22:40:18 +00:00
### **Emails και Κατάληψη Υποτομέα**
Ένα άλλο στοιχείο της κατάληψης υποτομέα αφορά τις υπηρεσίες email. Οι επιτιθέμενοι μπορούν να παραπλανήσουν τις εγγραφές **MX** για να λαμβάνουν ή να αποστέλλουν emails από ένα νόμιμο υποτομέα, ενισχύοντας την αποτελεσματικότητα των επιθέσεων φισινγκ.
2024-02-10 22:40:18 +00:00
### **Υψηλότεροι Κίνδυνοι**
Περαιτέρω κίνδυνοι περιλαμβάνουν την **κατάληψη εγγραφών NS**. Αν έ