hacktricks/pentesting-web/domain-subdomain-takeover.md

16 KiB

डोमेन/सबडोमेन ले लो

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:


Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेटिक वर्कफ़्लो आसानी से बनाएं।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

डोमेन ले लो

अगर आपको कोई डोमेन (domain.tld) मिलता है जो किसी सेवा द्वारा उपयोग किया जा रहा है लेकिन कंपनी ने इसकी स्वामित्व खो दिया है, तो आप इसे रजिस्टर करने का प्रयास कर सकते हैं (अगर सस्ता है) और कंपनी को सूचित कर सकते हैं। अगर इस डोमेन के जरिए कोई संवेदनशील जानकारी प्राप्त हो रही है, जैसे कि एक सत्र कुकी GET पैरामीटर या रेफरर हेडर के माध्यम से, तो यह निश्चित रूप से एक सुरक्षा गड़बड़ी है।

सबडोमेन ले लो

कंपनी का एक सबडोमेन तीसरी पक्ष की सेवा की ओर प्वाइंट कर रहा है जिसका नाम रजिस्टर नहीं है। अगर आप इस तीसरी पक्ष की सेवा में एक खाता बना सकते हैं और उपयोग में आने वाले नाम को रजिस्टर कर सकते हैं, तो आप सबडोमेन ले सकते हैं।

कुछ उपयुक्त लेने के लिए शब्दकोश के साथ उपकरण हैं:

BBOT के साथ हाइजैकेबल सबडोमेन के लिए स्कैनिंग:

सबडोमेन ले लेने की जांचें BBOT की डिफ़ॉल्ट सबडोमेन जांच में शामिल हैं। सिग्नेचर सीधे https://github.com/EdOverflow/can-i-take-over-xyz से खींचे जाते हैं।

bbot -t evilcorp.com -f subdomain-enum

Subdomain Takeover Generation via DNS Wildcard

जब एक डोमेन में DNS वाइल्डकार्ड का उपयोग किया जाता है, तो उस डोमेन के किसी भी अनुरोधित सबडोमेन को जो विशेष रूप से एक अलग पता नहीं है, वह एक ही जानकारी पर पहुंचाया जाएगा। यह एक A आईपी पता, एक CNAME...

उदाहरण के लिए, यदि *.testing.com को 1.1.1.1 पर वाइल्डकार्ड किया गया है। तो, not-existent.testing.com 1.1.1.1 की ओर प्वाइंट करेगा।

हालांकि, यदि एक आईपी पते की बजाय, सिसएडमिन इसे तीसरी पक्ष की सेवा की ओर CNAME के माध्यम से पॉइंट करता है, जैसे कि एक गिथब सबडोमेन उदाहरण के लिए (sohomdatta1.github.io)। एक हमलावर अपना खुद का तीसरा पक्ष पेज बना सकता है (इस मामले में गिथब में) और कह सकता है कि something.testing.com वहाँ पॉइंट कर रहा है। क्योंकि, CNAME वाइल्डकार्ड हमलावर से सहमत होगा तो हमलावर को विक्टिम के डोमेन के लिए अपने पेज्स पर अर्बिट्रे सबडोमेन जेनरेट करने की क्षमता होगी

आप इस वंलरबिलिटी का उदाहरण CTF राइट-अप में देख सकते हैं: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Exploiting a subdomain takeover

सबडोमेन टेकओवर मूल रूप से इंटरनेट पर एक विशेष डोमेन के लिए DNS स्पूफिंग है, जो हमलावरों को डोमेन के लिए A रिकॉर्ड सेट करने की अनुमति देता है, जिससे ब्राउज़र्स हमलावर के सर्वर से सामग्री प्रदर्शित करें। इस पारदर्शिता में ब्राउज़र्स डोमेन को फिशिंग के लिए संवेदनशील बनाती हैं। हमलावर इस उद्देश्य के लिए त्रुटियुक्त बैठक या डोपेलगेंगर डोमेन्स का उपयोग कर सकते हैं। विशेष रूप से उस समय डोमेन विकल्पिक ईमेल में URL विश्वसनीय प्रतीत होता है, उपयोगकर्ताओं को धोखा देता है और डोमेन के स्वाभाविक विश्वास के कारण स्पैम फ़िल्टरों को टालता है।

इस पोस्ट के लिए अधिक विवरण देखें

SSL प्रमाणपत्र

हमलावर द्वारा जेनरेट किए गए SSL प्रमाणपत्र, जैसे कि Let's Encrypt के माध्यम से, इन नकली डोमेनों की विश्वसनीयता में योगदान करते हैं, जिससे फिशिंग हमले और अधिक प्रभावशाली हो जाते हैं।

कुकी सुरक्षा और ब्राउज़र पारदर्शिता

ब्राउज़र पारदर्शिता कुकी सुरक्षा तक फैलती है, जिसे समान-मूल नीति जैसी नीतियाँ नियंत्रित करती हैं। कुकीज़, अक्सर सत्र प्रबंधित करने और लॉगिन टोकन स्टोर करने के लिए उपयोग की जाती हैं, सबडोमेन टेकओवर के माध्यम से उत्पन्न किए जा सकते हैं। हमलावर सीधे उपयोगकर्ताओं को कंप्रोमाइज़ सबडोमेन पर निर्देशित करके सत्र कुकीज़ एकत्र कर सकते हैं, उपयोगकर्ता डेटा और गोपनीयता को खतरे में डालते हुए।

ईमेल और सबडोमेन टेकओवर

सबडोमेन टेकओवर का एक और पहलू ईमेल सेवाओं से जुड़ा है। हमलावर एक विश्वसनीय सबडोमेन से ईमेल प्राप्त करने या भेजने के लिए MX रिकॉर्ड्स को बदल सकते हैं, जिससे फिशिंग हमलों की प्रभावकारिता बढ़ जाती है।

उच्च क्रम के जोखिम

और जोखिमों में NS रिकॉर्ड टेकओवर शामिल है। यदि हमलावर एक डोमेन के एक NS रिकॉर्ड पर नियंत्रण प्राप्त करता है, तो वह शायद अपने नियंत्रण में एक सर्वर की ओर भाग का निर्देश कर सकता है। यह जोखिम बढ़ जाता है अगर हमलावर DNS रिकॉर्ड्स के लिए उच्च TTL (जीवन का समय) सेट करता है, जिससे हमले की अवधि बढ़ जाती है।

CNAME रिकॉर्ड वंलरबिलिटी

हमलावर अनदावत CNAME रिकॉर्ड्स का शोध कर सकते हैं जो बाहरी सेवाओं की ओर पॉइंट कर रहे हैं जो अब उपयोग नहीं हो रही हैं या समाप्त कर दी गई हैं। इससे उन्हें विश्वसनीय डोमेन के तहत एक पेज बनाने की अनुमति मिलती है, जो फिशिंग या मैलवेयर वितरण को और भी सुविधाजनक बनाता है।

संरोधन रणनीतियाँ

संरोधन रणनीतियाँ निम्नलिखित शामिल हैं:

  1. वंलरबल DNS रिकॉर्ड्स को हटाना - यह प्रभावी है अगर सबडोमेन अब और आवश्यक नहीं है।
  2. डोमेन नाम का दावा करना - संबंधित क्लाउड प्रदाता के साथ पंजीकरण करना या समाप्त हो गई डोमेन को फिर से खरीदना।
  3. वंलरबल डोमेनों के लिए नियमित मॉनिटरिंग - aquatone जैसे उपकरण संकटपूर्ण डोमेनों की पहचान करने में मदद कर सकते हैं। संगठनों को अपनी बाधाएँ प्रबंधन प्रक्रियाओं की समीक्षा करनी चाहिए, सुनिश्चित करते हुए कि DNS रिकॉर्ड निर्माण संसाधन निर्माण की अंतिम कदम है और संसाधन नाश की पहली कदम है।

क्लाउड प्रदाताओं के लिए, डोमेन स्वामित्व की पुष्टि महत्वपूर्ण है ताकि सबडोमेन टेकओवर को रोका जा सके। कुछ, जैसे GitLab, इस समस्या को मान्यता देते हैं और डोमेन सत्यापन तंत्र को कार्यान्वित कर चुके हैं।

संदर्भ


Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रणालियों को आसानी से निर्मित करें।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

  • यदि आप अपनी कंपनी को HackTricks में विज्ञापित करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं