16 KiB
डोमेन/सबडोमेन ले लो
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- अगर आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड ग्रुप या टेलीग्राम ग्रुप या मुझे ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके।
Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेटिक वर्कफ़्लो आसानी से बनाएं।
आज ही पहुंच प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
डोमेन ले लो
अगर आपको कोई डोमेन (domain.tld) मिलता है जो किसी सेवा द्वारा उपयोग किया जा रहा है लेकिन कंपनी ने इसकी स्वामित्व खो दिया है, तो आप इसे रजिस्टर करने का प्रयास कर सकते हैं (अगर सस्ता है) और कंपनी को सूचित कर सकते हैं। अगर इस डोमेन के जरिए कोई संवेदनशील जानकारी प्राप्त हो रही है, जैसे कि एक सत्र कुकी GET पैरामीटर या रेफरर हेडर के माध्यम से, तो यह निश्चित रूप से एक सुरक्षा गड़बड़ी है।
सबडोमेन ले लो
कंपनी का एक सबडोमेन तीसरी पक्ष की सेवा की ओर प्वाइंट कर रहा है जिसका नाम रजिस्टर नहीं है। अगर आप इस तीसरी पक्ष की सेवा में एक खाता बना सकते हैं और उपयोग में आने वाले नाम को रजिस्टर कर सकते हैं, तो आप सबडोमेन ले सकते हैं।
कुछ उपयुक्त लेने के लिए शब्दकोश के साथ उपकरण हैं:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/m4ll0k/takeover
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
BBOT के साथ हाइजैकेबल सबडोमेन के लिए स्कैनिंग:
सबडोमेन ले लेने की जांचें BBOT की डिफ़ॉल्ट सबडोमेन जांच में शामिल हैं। सिग्नेचर सीधे https://github.com/EdOverflow/can-i-take-over-xyz से खींचे जाते हैं।
bbot -t evilcorp.com -f subdomain-enum
Subdomain Takeover Generation via DNS Wildcard
जब एक डोमेन में DNS वाइल्डकार्ड का उपयोग किया जाता है, तो उस डोमेन के किसी भी अनुरोधित सबडोमेन को जो विशेष रूप से एक अलग पता नहीं है, वह एक ही जानकारी पर पहुंचाया जाएगा। यह एक A आईपी पता, एक CNAME...
उदाहरण के लिए, यदि *.testing.com
को 1.1.1.1
पर वाइल्डकार्ड किया गया है। तो, not-existent.testing.com
1.1.1.1
की ओर प्वाइंट करेगा।
हालांकि, यदि एक आईपी पते की बजाय, सिसएडमिन इसे तीसरी पक्ष की सेवा की ओर CNAME के माध्यम से पॉइंट करता है, जैसे कि एक गिथब सबडोमेन उदाहरण के लिए (sohomdatta1.github.io
)। एक हमलावर अपना खुद का तीसरा पक्ष पेज बना सकता है (इस मामले में गिथब में) और कह सकता है कि something.testing.com
वहाँ पॉइंट कर रहा है। क्योंकि, CNAME वाइल्डकार्ड हमलावर से सहमत होगा तो हमलावर को विक्टिम के डोमेन के लिए अपने पेज्स पर अर्बिट्रे सबडोमेन जेनरेट करने की क्षमता होगी।
आप इस वंलरबिलिटी का उदाहरण CTF राइट-अप में देख सकते हैं: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Exploiting a subdomain takeover
सबडोमेन टेकओवर मूल रूप से इंटरनेट पर एक विशेष डोमेन के लिए DNS स्पूफिंग है, जो हमलावरों को डोमेन के लिए A रिकॉर्ड सेट करने की अनुमति देता है, जिससे ब्राउज़र्स हमलावर के सर्वर से सामग्री प्रदर्शित करें। इस पारदर्शिता में ब्राउज़र्स डोमेन को फिशिंग के लिए संवेदनशील बनाती हैं। हमलावर इस उद्देश्य के लिए त्रुटियुक्त बैठक या डोपेलगेंगर डोमेन्स का उपयोग कर सकते हैं। विशेष रूप से उस समय डोमेन विकल्पिक ईमेल में URL विश्वसनीय प्रतीत होता है, उपयोगकर्ताओं को धोखा देता है और डोमेन के स्वाभाविक विश्वास के कारण स्पैम फ़िल्टरों को टालता है।
इस पोस्ट के लिए अधिक विवरण देखें
SSL प्रमाणपत्र
हमलावर द्वारा जेनरेट किए गए SSL प्रमाणपत्र, जैसे कि Let's Encrypt के माध्यम से, इन नकली डोमेनों की विश्वसनीयता में योगदान करते हैं, जिससे फिशिंग हमले और अधिक प्रभावशाली हो जाते हैं।
कुकी सुरक्षा और ब्राउज़र पारदर्शिता
ब्राउज़र पारदर्शिता कुकी सुरक्षा तक फैलती है, जिसे समान-मूल नीति जैसी नीतियाँ नियंत्रित करती हैं। कुकीज़, अक्सर सत्र प्रबंधित करने और लॉगिन टोकन स्टोर करने के लिए उपयोग की जाती हैं, सबडोमेन टेकओवर के माध्यम से उत्पन्न किए जा सकते हैं। हमलावर सीधे उपयोगकर्ताओं को कंप्रोमाइज़ सबडोमेन पर निर्देशित करके सत्र कुकीज़ एकत्र कर सकते हैं, उपयोगकर्ता डेटा और गोपनीयता को खतरे में डालते हुए।
ईमेल और सबडोमेन टेकओवर
सबडोमेन टेकओवर का एक और पहलू ईमेल सेवाओं से जुड़ा है। हमलावर एक विश्वसनीय सबडोमेन से ईमेल प्राप्त करने या भेजने के लिए MX रिकॉर्ड्स को बदल सकते हैं, जिससे फिशिंग हमलों की प्रभावकारिता बढ़ जाती है।
उच्च क्रम के जोखिम
और जोखिमों में NS रिकॉर्ड टेकओवर शामिल है। यदि हमलावर एक डोमेन के एक NS रिकॉर्ड पर नियंत्रण प्राप्त करता है, तो वह शायद अपने नियंत्रण में एक सर्वर की ओर भाग का निर्देश कर सकता है। यह जोखिम बढ़ जाता है अगर हमलावर DNS रिकॉर्ड्स के लिए उच्च TTL (जीवन का समय) सेट करता है, जिससे हमले की अवधि बढ़ जाती है।
CNAME रिकॉर्ड वंलरबिलिटी
हमलावर अनदावत CNAME रिकॉर्ड्स का शोध कर सकते हैं जो बाहरी सेवाओं की ओर पॉइंट कर रहे हैं जो अब उपयोग नहीं हो रही हैं या समाप्त कर दी गई हैं। इससे उन्हें विश्वसनीय डोमेन के तहत एक पेज बनाने की अनुमति मिलती है, जो फिशिंग या मैलवेयर वितरण को और भी सुविधाजनक बनाता है।
संरोधन रणनीतियाँ
संरोधन रणनीतियाँ निम्नलिखित शामिल हैं:
- वंलरबल DNS रिकॉर्ड्स को हटाना - यह प्रभावी है अगर सबडोमेन अब और आवश्यक नहीं है।
- डोमेन नाम का दावा करना - संबंधित क्लाउड प्रदाता के साथ पंजीकरण करना या समाप्त हो गई डोमेन को फिर से खरीदना।
- वंलरबल डोमेनों के लिए नियमित मॉनिटरिंग - aquatone जैसे उपकरण संकटपूर्ण डोमेनों की पहचान करने में मदद कर सकते हैं। संगठनों को अपनी बाधाएँ प्रबंधन प्रक्रियाओं की समीक्षा करनी चाहिए, सुनिश्चित करते हुए कि DNS रिकॉर्ड निर्माण संसाधन निर्माण की अंतिम कदम है और संसाधन नाश की पहली कदम है।
क्लाउड प्रदाताओं के लिए, डोमेन स्वामित्व की पुष्टि महत्वपूर्ण है ताकि सबडोमेन टेकओवर को रोका जा सके। कुछ, जैसे GitLab, इस समस्या को मान्यता देते हैं और डोमेन सत्यापन तंत्र को कार्यान्वित कर चुके हैं।
संदर्भ
Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रणालियों को आसानी से निर्मित करें।
आज ही पहुंच प्राप्त करें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी को HackTricks में विज्ञापित करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं