mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 06:00:40 +00:00
Translated ['pentesting-web/domain-subdomain-takeover.md'] to jp
This commit is contained in:
parent
2fd8dd34a2
commit
75464f9497
1 changed files with 12 additions and 11 deletions
|
@ -9,7 +9,7 @@ GCPハッキングを学び、実践する: <img src="../.gitbook/assets/grte.pn
|
|||
<summary>HackTricksをサポートする</summary>
|
||||
|
||||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||||
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
|
||||
|
||||
</details>
|
||||
|
@ -25,11 +25,11 @@ GCPハッキングを学び、実践する: <img src="../.gitbook/assets/grte.pn
|
|||
|
||||
## ドメインテイクオーバー
|
||||
|
||||
もし、**スコープ内のサービスによって使用されているドメイン(domain.tld)**を発見し、**会社**がその**所有権を失っている**場合、(十分に安価であれば)それを**登録**し、会社に知らせることができます。このドメインが**セッションクッキー**のような**機密情報**を**GET**パラメータや**Referer**ヘッダーを介して受信している場合、これは確実に**脆弱性**です。
|
||||
もし、**スコープ内のサービスによって使用されているドメイン(domain.tld)**を発見し、**会社**がその**所有権を失っている**場合、あなたはそれを**登録**し(十分に安価であれば)、会社に知らせることができます。このドメインが**セッションクッキー**のような**機密情報**を**GET**パラメータや**Referer**ヘッダーを介して受信している場合、これは確実に**脆弱性**です。
|
||||
|
||||
### サブドメインテイクオーバー
|
||||
|
||||
会社のサブドメインが**未登録の名前のサードパーティサービス**を指している場合、その**サードパーティサービス**に**アカウントを作成**し、使用中の**名前を登録**できれば、サブドメインテイクオーバーを実行できます。
|
||||
会社のサブドメインが**未登録の名前のサードパーティサービス**を指している場合、あなたがこの**サードパーティサービス**に**アカウントを作成**し、使用中の**名前を登録**できれば、サブドメインテイクオーバーを実行できます。
|
||||
|
||||
可能なテイクオーバーを確認するための辞書を持ついくつかのツールがあります:
|
||||
|
||||
|
@ -46,26 +46,27 @@ GCPハッキングを学び、実践する: <img src="../.gitbook/assets/grte.pn
|
|||
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
|
||||
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
|
||||
* [https://github.com/Stratus-Security/Subdominator](https://github.com/Stratus-Security/Subdominator)
|
||||
* [https://github.com/NImaism/takeit](https://github.com/NImaism/takeit)
|
||||
|
||||
### DNSワイルドカードによるサブドメインテイクオーバー生成
|
||||
|
||||
ドメインでDNSワイルドカードが使用されている場合、そのドメインの異なるアドレスが明示的に指定されていない任意の要求されたサブドメインは**同じ情報に解決されます**。これはA IPアドレスやCNAMEなどです。
|
||||
ドメインでDNSワイルドカードが使用されている場合、そのドメインの異なるアドレスが明示的にない任意の要求されたサブドメインは**同じ情報に解決されます**。これはA IPアドレスやCNAMEなどです。
|
||||
|
||||
例えば、`*.testing.com`が`1.1.1.1`にワイルドカードされている場合、`not-existent.testing.com`は`1.1.1.1`を指します。
|
||||
|
||||
しかし、IPアドレスを指すのではなく、システム管理者が**CNAMEを介してサードパーティサービス**に指す場合、例えばG**ithubサブドメイン**(`sohomdatta1.github.io`)のように、攻撃者は**自分自身のサードパーティページ**(この場合はGihub)を作成し、`something.testing.com`がそこを指していると言うことができます。なぜなら、**CNAMEワイルドカード**が攻撃者に**被害者のドメインに対して任意のサブドメインを生成することを許可するからです**。
|
||||
|
||||
この脆弱性の例は、CTFの解説で見つけることができます: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
|
||||
この脆弱性の例は、CTFのライティングで見つけることができます: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
|
||||
|
||||
## サブドメインテイクオーバーの悪用
|
||||
|
||||
サブドメインテイクオーバーは、特定のドメインに対するDNSスプーフィングであり、攻撃者がドメインのAレコードを設定できるようにし、ブラウザが攻撃者のサーバーからのコンテンツを表示することを可能にします。この**透明性**は、ブラウザがドメインをフィッシングに対して脆弱にします。攻撃者はこの目的のために[_タイポスクワッティング_](https://en.wikipedia.org/wiki/Typosquatting)や[_ドッペルゲンガードメイン_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger)を使用することがあります。特に脆弱なのは、フィッシングメールのURLが正当であるように見えるドメインであり、ユーザーを欺き、ドメインの固有の信頼性によりスパムフィルターを回避します。
|
||||
サブドメインテイクオーバーは、特定のドメインに対するDNSスプーフィングであり、攻撃者がドメインのAレコードを設定できるようにし、ブラウザが攻撃者のサーバーからのコンテンツを表示することを可能にします。この**透明性**は、ブラウザがドメインをフィッシングに対して脆弱にします。攻撃者はこの目的のために[_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting)や[_Doppelganger domains_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger)を使用することがあります。特に脆弱なのは、フィッシングメールのURLが正当であるように見えるドメインであり、ユーザーを欺き、ドメインの固有の信頼性によりスパムフィルターを回避します。
|
||||
|
||||
詳細についてはこの[投稿を確認してください](https://0xpatrik.com/subdomain-takeover/)
|
||||
|
||||
### **SSL証明書**
|
||||
|
||||
SSL証明書は、[_Let's Encrypt_](https://letsencrypt.org/)のようなサービスを介して攻撃者によって生成される場合、これらの偽のドメインの信頼性を高め、フィッシング攻撃をより説得力のあるものにします。
|
||||
SSL証明書は、[_Let's Encrypt_](https://letsencrypt.org/)のようなサービスを介して攻撃者によって生成される場合、これらの偽ドメインの正当性を高め、フィッシング攻撃をより説得力のあるものにします。
|
||||
|
||||
### **クッキーセキュリティとブラウザの透明性**
|
||||
|
||||
|
@ -77,11 +78,11 @@ SSL証明書は、[_Let's Encrypt_](https://letsencrypt.org/)のようなサー
|
|||
|
||||
### **高次のリスク**
|
||||
|
||||
さらなるリスクには**NSレコードのテイクオーバー**が含まれます。攻撃者がドメインの1つのNSレコードを制御すると、彼らはトラフィックの一部を自分の制御下にあるサーバーに向けることができます。このリスクは、攻撃者がDNSレコードの高い**TTL(生存時間)**を設定する場合、攻撃の期間が延長されるため、さらに増大します。
|
||||
さらなるリスクには**NSレコードのテイクオーバー**が含まれます。攻撃者がドメインの1つのNSレコードを制御すると、彼らはトラフィックの一部を自分の制御下にあるサーバーに向けることができます。このリスクは、攻撃者がDNSレコードの**TTL(Time to Live)**を高く設定する場合、攻撃の期間が延長されるため、さらに増大します。
|
||||
|
||||
### CNAMEレコードの脆弱性
|
||||
|
||||
攻撃者は、もはや使用されていないか、廃止された外部サービスを指す未請求のCNAMEレコードを悪用する可能性があります。これにより、信頼されたドメインの下にページを作成し、フィッシングやマルウェアの配布をさらに促進することができます。
|
||||
攻撃者は、もはや使用されていないか、廃止された外部サービスを指す未請求のCNAMEレコードを悪用する可能性があります。これにより、彼らは信頼されたドメインの下にページを作成し、フィッシングやマルウェアの配布をさらに促進することができます。
|
||||
|
||||
### **緩和戦略**
|
||||
|
||||
|
@ -91,7 +92,7 @@ SSL証明書は、[_Let's Encrypt_](https://letsencrypt.org/)のようなサー
|
|||
2. **ドメイン名の請求** - 関連するクラウドプロバイダーでリソースを登録するか、期限切れのドメインを再購入します。
|
||||
3. **脆弱性の定期的な監視** - [aquatone](https://github.com/michenriksen/aquatone)のようなツールは、脆弱なドメインを特定するのに役立ちます。組織はまた、DNSレコードの作成がリソース作成の最終ステップであり、リソース破棄の最初のステップであることを確認するために、インフラ管理プロセスを見直すべきです。
|
||||
|
||||
クラウドプロバイダーにとって、ドメイン所有権の確認はサブドメインテイクオーバーを防ぐために重要です。例えば、[GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/)のように、この問題を認識し、ドメイン検証メカニズムを実装しているプロバイダーもあります。
|
||||
クラウドプロバイダーにとって、ドメイン所有権の確認はサブドメインテイクオーバーを防ぐために重要です。例えば、[GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/)のように、この問題を認識し、ドメイン確認メカニズムを実装しているプロバイダーもあります。
|
||||
|
||||
## 参考文献
|
||||
|
||||
|
@ -115,7 +116,7 @@ GCPハッキングを学び、実践する: <img src="../.gitbook/assets/grte.pn
|
|||
<summary>HackTricksをサポートする</summary>
|
||||
|
||||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||||
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue