<summary><strong>Erlernen Sie AWS-Hacking von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um mühelos **Workflows zu erstellen und zu automatisieren**, die von den weltweit **fortschrittlichsten Community-Tools** unterstützt werden.\
Wenn Sie eine Domain (domain.tld) entdecken, die **von einem Dienst innerhalb des Geltungsbereichs verwendet wird**, aber das **Unternehmen** die **Eigentümerschaft** verloren hat, können Sie versuchen, sie zu **registrieren** (wenn sie billig genug ist) und dem Unternehmen Bescheid geben. Wenn über diese Domain **sensible Informationen** wie ein Sitzungscookie über **GET**-Parameter oder im **Referer**-Header empfangen werden, handelt es sich definitiv um eine **Schwachstelle**.
Eine Subdomain des Unternehmens zeigt auf einen **Drittanbieterdienst mit einem nicht registrierten Namen**. Wenn Sie ein **Konto** in diesem **Drittanbieterdienst erstellen** und den **verwendeten Namen registrieren** können, können Sie die Subdomain-Übernahme durchführen.
Subdomain-Übernahmeprüfungen sind in der Standard-Subdomain-Enumeration von BBOT enthalten. Signaturen werden direkt von [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz) abgerufen.
Wenn ein DNS-Wildcard in einer Domain verwendet wird, wird jeder angeforderte Subdomain dieser Domain, der nicht explizit eine andere Adresse hat, **auf die gleichen Informationen aufgelöst**. Dies könnte eine A-IP-Adresse, ein CNAME...
Wenn jedoch anstelle einer IP-Adresse der Sysadmin es auf einen **Drittanbieterdienst über CNAME** zeigt, wie zum Beispiel eine **Github-Subdomain** (`sohomdatta1.github.io`). Ein Angreifer könnte **seine eigene Drittanbieterseite** (in diesem Fall auf Github) erstellen und behaupten, dass `something.testing.com` dorthin zeigt. Da das **CNAME-Wildcard** zustimmt, wird der Angreifer in der Lage sein, **beliebige Subdomains für die Domain des Opfers zu generieren, die auf seine Seiten zeigen**.
Ein Beispiel für diese Schwachstelle finden Sie im CTF-Bericht: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
Ein Subdomain Takeover ist im Wesentlichen ein DNS-Spoofing für eine bestimmte Domain im Internet, das es Angreifern ermöglicht, A-Records für eine Domain festzulegen, was dazu führt, dass Browser Inhalte vom Server des Angreifers anzeigen. Diese **Transparenz** in Browsern macht Domains anfällig für Phishing. Angreifer können [_Typosquatting_](https://en.wikipedia.org/wiki/Typosquatting) oder [_Doppelgänger-Domains_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) für diesen Zweck nutzen. Besonders anfällig sind Domains, bei denen die URL in einer Phishing-E-Mail legitim erscheint, Benutzer täuscht und Spamfilter aufgrund des inhärenten Vertrauens der Domain umgeht.
SSL-Zertifikate, wenn sie von Angreifern über Dienste wie [_Let's Encrypt_](https://letsencrypt.org/) generiert werden, tragen zur Legitimität dieser gefälschten Domains bei und machen Phishing-Angriffe überzeugender.
Die Browser-Transparenz erstreckt sich auch auf die Cookie-Sicherheit, die durch Richtlinien wie die [Same-origin policy](https://en.wikipedia.org/wiki/Same-origin\_policy) geregelt wird. Cookies, die häufig zur Verwaltung von Sitzungen und zur Speicherung von Anmeldetoken verwendet werden, können durch Subdomain Takeover ausgenutzt werden. Angreifer können **Sitzungscookies sammeln**, indem sie Benutzer einfach auf eine kompromittierte Subdomain leiten und so Benutzerdaten und Privatsphäre gefährden.
Ein weiterer Aspekt des Subdomain Takeovers betrifft E-Mail-Dienste. Angreifer können **MX-Records** manipulieren, um E-Mails von einer legitimen Subdomain zu empfangen oder zu senden, was die Wirksamkeit von Phishing-Angriffen erhöht.
Weitere Risiken umfassen die **NS-Record-Übernahme**. Wenn ein Angreifer die Kontrolle über einen NS-Record einer Domain erlangt, kann er potenziell einen Teil des Datenverkehrs auf einen Server unter seiner Kontrolle umleiten. Dieses Risiko wird verstärkt, wenn der Angreifer eine hohe **TTL (Time to Live)** für DNS-Einträge festlegt, wodurch die Dauer des Angriffs verlängert wird.
Angreifer könnten ungenutzte CNAME-Records ausnutzen, die auf externe Dienste verweisen, die nicht mehr verwendet werden oder außer Betrieb genommen wurden. Dies ermöglicht es ihnen, eine Seite unter der vertrauenswürdigen Domain zu erstellen, was Phishing oder die Verbreitung von Malware weiter erleichtert.
1.**Entfernen von anfälligen DNS-Einträgen** - Dies ist wirksam, wenn die Subdomain nicht mehr benötigt wird.
2.**Beanspruchung des Domainnamens** - Registrierung der Ressource beim jeweiligen Cloud-Anbieter oder erneutes Kaufen einer abgelaufenen Domain.
3.**Regelmäßige Überwachung auf Schwachstellen** - Tools wie [aquatone](https://github.com/michenriksen/aquatone) können anfällige Domains identifizieren. Organisationen sollten auch ihre Infrastrukturverwaltungsprozesse überprüfen, um sicherzustellen, dass die Erstellung von DNS-Einträgen der letzte Schritt bei der Ressourcenerstellung und der erste Schritt bei der Ressourcenzerstörung ist.
Für Cloud-Anbieter ist die Überprüfung des Domainbesitzes entscheidend, um Subdomain Takeovers zu verhindern. Einige, wie [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), haben dieses Problem erkannt und Mechanismen zur Domainüberprüfung implementiert.
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um mithilfe der weltweit **fortschrittlichsten Community-Tools** einfach Workflows zu erstellen und zu automatisieren.\
<summary><strong>Erlernen Sie AWS-Hacking von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen** oder **HackTricks als PDF herunterladen** möchten, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.