mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 21:53:54 +00:00
Translated ['pentesting-web/domain-subdomain-takeover.md'] to cn
This commit is contained in:
parent
2c1bf4a292
commit
de3f5b73f5
1 changed files with 8 additions and 9 deletions
|
@ -9,7 +9,7 @@
|
|||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
|
||||
|
||||
</details>
|
||||
|
@ -25,7 +25,7 @@
|
|||
|
||||
## 域名接管
|
||||
|
||||
如果你发现某个域名 (domain.tld) **被某个服务使用在范围内**,但 **公司** 已经 **失去** 了对它的 **所有权**,你可以尝试 **注册** 它(如果价格足够便宜)并通知公司。如果这个域名接收一些 **敏感信息**,比如通过 **GET** 参数或 **Referer** 头部的会话 cookie,这肯定是一个 **漏洞**。
|
||||
如果你发现某个域名 (domain.tld) **被某个服务使用,但该公司已失去对其的所有权**,你可以尝试 **注册** 它(如果价格足够便宜)并通知公司。如果该域名接收一些 **敏感信息**,例如通过 **GET** 参数或 **Referer** 头部的会话 cookie,这肯定是一个 **漏洞**。
|
||||
|
||||
### 子域名接管
|
||||
|
||||
|
@ -41,7 +41,6 @@
|
|||
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
|
||||
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
|
||||
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
|
||||
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
|
||||
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
|
||||
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
|
||||
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
|
||||
|
@ -54,7 +53,7 @@
|
|||
|
||||
例如,如果 `*.testing.com` 被通配符指向 `1.1.1.1`。那么,`not-existent.testing.com` 将指向 `1.1.1.1`。
|
||||
|
||||
然而,如果系统管理员不是指向一个 IP 地址,而是通过 CNAME 指向一个 **第三方服务**,比如一个 G**ithub 子域名**(例如 `sohomdatta1.github.io`)。攻击者可以 **创建他自己的第三方页面**(在这种情况下是在 Gihub 上)并声称 `something.testing.com` 指向那里。因为,**CNAME 通配符** 将同意攻击者能够 **为受害者的域名生成任意子域名指向他的页面**。
|
||||
然而,如果系统管理员不是指向一个 IP 地址,而是通过 CNAME 指向一个 **第三方服务**,例如一个 G**ithub 子域名**(`sohomdatta1.github.io`)。攻击者可以 **创建他自己的第三方页面**(在这种情况下是 Gihub)并声称 `something.testing.com` 指向那里。因为,**CNAME 通配符** 将同意攻击者能够 **为受害者的域名生成任意子域名指向他的页面**。
|
||||
|
||||
你可以在 CTF 文章中找到这个漏洞的例子:[https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
|
||||
|
||||
|
@ -70,7 +69,7 @@
|
|||
|
||||
### **Cookie 安全性和浏览器透明性**
|
||||
|
||||
浏览器透明性也扩展到 cookie 安全性,受 [同源策略](https://en.wikipedia.org/wiki/Same-origin\_policy) 的管理。Cookie 通常用于管理会话和存储登录令牌,可以通过子域名接管进行利用。攻击者可以 **收集会话 cookie**,只需将用户引导到一个被攻陷的子域名,危及用户数据和隐私。
|
||||
浏览器透明性还扩展到 cookie 安全性,由 [同源策略](https://en.wikipedia.org/wiki/Same-origin\_policy) 等政策管理。Cookie 通常用于管理会话和存储登录令牌,可以通过子域名接管进行利用。攻击者可以 **收集会话 cookie**,只需将用户引导到一个被攻陷的子域名,危及用户数据和隐私。
|
||||
|
||||
### **电子邮件和子域名接管**
|
||||
|
||||
|
@ -78,7 +77,7 @@
|
|||
|
||||
### **更高的风险**
|
||||
|
||||
进一步的风险包括 **NS 记录接管**。如果攻击者控制了一个域名的 NS 记录,他们可以将部分流量引导到他们控制的服务器。如果攻击者为 DNS 记录设置了高 **TTL(生存时间)**,则这种风险会加大,延长攻击的持续时间。
|
||||
进一步的风险包括 **NS 记录接管**。如果攻击者控制了一个域名的 NS 记录,他们可以将部分流量引导到他们控制的服务器。如果攻击者为 DNS 记录设置了较高的 **TTL(生存时间)**,则会加大攻击的持续时间。
|
||||
|
||||
### CNAME 记录漏洞
|
||||
|
||||
|
@ -89,10 +88,10 @@
|
|||
缓解策略包括:
|
||||
|
||||
1. **删除易受攻击的 DNS 记录** - 如果子域名不再需要,这种方法有效。
|
||||
2. **声明域名** - 在相应的云服务提供商处注册资源或重新购买过期域名。
|
||||
2. **声明域名** - 在相应的云提供商处注册资源或重新购买过期域名。
|
||||
3. **定期监控漏洞** - 像 [aquatone](https://github.com/michenriksen/aquatone) 这样的工具可以帮助识别易受攻击的域名。组织还应修订其基础设施管理流程,确保 DNS 记录的创建是资源创建的最后一步,而资源销毁的第一步。
|
||||
|
||||
对于云服务提供商,验证域名所有权对于防止子域名接管至关重要。一些服务提供商,如 [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/),已经认识到这个问题并实施了域名验证机制。
|
||||
对于云提供商,验证域名所有权对于防止子域名接管至关重要。一些提供商,如 [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/),已经认识到这个问题并实施了域名验证机制。
|
||||
|
||||
## 参考文献
|
||||
|
||||
|
@ -116,7 +115,7 @@
|
|||
<summary>支持 HackTricks</summary>
|
||||
|
||||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
|
||||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue