Translated ['pentesting-web/domain-subdomain-takeover.md'] to cn

This commit is contained in:
Translator 2024-10-29 14:00:31 +00:00
parent 2c1bf4a292
commit de3f5b73f5

View file

@ -9,7 +9,7 @@
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
@ -25,7 +25,7 @@
## 域名接管
如果你发现某个域名 (domain.tld) **被某个服务使用在范围内**,但 **公司** 已经 **失去** 了对它的 **所有权**,你可以尝试 **注册** 它(如果价格足够便宜)并通知公司。如果这个域名接收一些 **敏感信息**,比如通过 **GET** 参数或 **Referer** 头部的会话 cookie这肯定是一个 **漏洞**
如果你发现某个域名 (domain.tld) **被某个服务使用,但该公司已失去对其的所有权**,你可以尝试 **注册** 它(如果价格足够便宜)并通知公司。如果该域名接收一些 **敏感信息**,例如通过 **GET** 参数或 **Referer** 头部的会话 cookie这肯定是一个 **漏洞**
### 子域名接管
@ -41,7 +41,6 @@
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
@ -54,7 +53,7 @@
例如,如果 `*.testing.com` 被通配符指向 `1.1.1.1`。那么,`not-existent.testing.com` 将指向 `1.1.1.1`
然而,如果系统管理员不是指向一个 IP 地址,而是通过 CNAME 指向一个 **第三方服务**比如一个 G**ithub 子域名**(例如 `sohomdatta1.github.io`)。攻击者可以 **创建他自己的第三方页面**(在这种情况下是 Gihub)并声称 `something.testing.com` 指向那里。因为,**CNAME 通配符** 将同意攻击者能够 **为受害者的域名生成任意子域名指向他的页面**
然而,如果系统管理员不是指向一个 IP 地址,而是通过 CNAME 指向一个 **第三方服务**例如一个 G**ithub 子域名**`sohomdatta1.github.io`)。攻击者可以 **创建他自己的第三方页面**(在这种情况下是 Gihub并声称 `something.testing.com` 指向那里。因为,**CNAME 通配符** 将同意攻击者能够 **为受害者的域名生成任意子域名指向他的页面**
你可以在 CTF 文章中找到这个漏洞的例子:[https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
@ -70,7 +69,7 @@
### **Cookie 安全性和浏览器透明性**
浏览器透明性也扩展到 cookie 安全性,受 [同源策略](https://en.wikipedia.org/wiki/Same-origin\_policy) 的管理。Cookie 通常用于管理会话和存储登录令牌,可以通过子域名接管进行利用。攻击者可以 **收集会话 cookie**,只需将用户引导到一个被攻陷的子域名,危及用户数据和隐私。
浏览器透明性还扩展到 cookie 安全性,由 [同源策略](https://en.wikipedia.org/wiki/Same-origin\_policy) 等政策管理。Cookie 通常用于管理会话和存储登录令牌,可以通过子域名接管进行利用。攻击者可以 **收集会话 cookie**,只需将用户引导到一个被攻陷的子域名,危及用户数据和隐私。
### **电子邮件和子域名接管**
@ -78,7 +77,7 @@
### **更高的风险**
进一步的风险包括 **NS 记录接管**。如果攻击者控制了一个域名的 NS 记录,他们可以将部分流量引导到他们控制的服务器。如果攻击者为 DNS 记录设置了高 **TTL生存时间**,则这种风险会加大,延长攻击的持续时间。
进一步的风险包括 **NS 记录接管**。如果攻击者控制了一个域名的 NS 记录,他们可以将部分流量引导到他们控制的服务器。如果攻击者为 DNS 记录设置了 **TTL生存时间**,则会加大攻击的持续时间。
### CNAME 记录漏洞
@ -89,10 +88,10 @@
缓解策略包括:
1. **删除易受攻击的 DNS 记录** - 如果子域名不再需要,这种方法有效。
2. **声明域名** - 在相应的云服务提供商处注册资源或重新购买过期域名。
2. **声明域名** - 在相应的云提供商处注册资源或重新购买过期域名。
3. **定期监控漏洞** - 像 [aquatone](https://github.com/michenriksen/aquatone) 这样的工具可以帮助识别易受攻击的域名。组织还应修订其基础设施管理流程,确保 DNS 记录的创建是资源创建的最后一步,而资源销毁的第一步。
对于云服务提供商,验证域名所有权对于防止子域名接管至关重要。一些服务提供商,如 [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/),已经认识到这个问题并实施了域名验证机制。
对于云提供商,验证域名所有权对于防止子域名接管至关重要。一些提供商,如 [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/),已经认识到这个问题并实施了域名验证机制。
## 参考文献
@ -116,7 +115,7 @@
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>