mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-16 09:48:14 +00:00
109 lines
16 KiB
Markdown
109 lines
16 KiB
Markdown
# डोमेन/सबडोमेन ले लो
|
|
|
|
<details>
|
|
|
|
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
HackTricks का समर्थन करने के अन्य तरीके:
|
|
|
|
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
|
|
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
|
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
|
|
* **शामिल हों** 💬 [**डिस्कॉर्ड ग्रुप**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम ग्रुप**](https://t.me/peass) या **मुझे** **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
|
|
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github repos में PRs सबमिट करके।
|
|
|
|
</details>
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **ऑटोमेटिक वर्कफ़्लो** आसानी से बनाएं।\
|
|
आज ही पहुंच प्राप्त करें:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
## डोमेन ले लो
|
|
|
|
अगर आपको कोई डोमेन (domain.tld) मिलता है जो **किसी सेवा द्वारा उपयोग किया जा रहा है** लेकिन **कंपनी** ने इसकी **स्वामित्व** खो दिया है, तो आप इसे **रजिस्टर** करने का प्रयास कर सकते हैं (अगर सस्ता है) और कंपनी को सूचित कर सकते हैं। अगर इस डोमेन के जरिए कोई **संवेदनशील जानकारी** प्राप्त हो रही है, जैसे कि एक सत्र कुकी GET पैरामीटर या **रेफरर** हेडर के माध्यम से, तो यह निश्चित रूप से एक **सुरक्षा गड़बड़ी** है।
|
|
|
|
### सबडोमेन ले लो
|
|
|
|
कंपनी का एक सबडोमेन **तीसरी पक्ष की सेवा की ओर प्वाइंट कर रहा है जिसका नाम रजिस्टर नहीं है**। अगर आप इस **तीसरी पक्ष की सेवा** में एक खाता बना सकते हैं और उपयोग में आने वाले **नाम** को **रजिस्टर** कर सकते हैं, तो आप सबडोमेन ले सकते हैं।
|
|
|
|
कुछ उपयुक्त लेने के लिए शब्दकोश के साथ उपकरण हैं:
|
|
|
|
* [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
|
|
* [https://github.com/blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot)
|
|
* [https://github.com/punk-security/dnsReaper](https://github.com/punk-security/dnsReaper)
|
|
* [https://github.com/haccer/subjack](https://github.com/haccer/subjack)
|
|
* [https://github.com/anshumanbh/tko-sub](https://github.com/anshumanbh/tko-subs)
|
|
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
|
|
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
|
|
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
|
|
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
|
|
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
|
|
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
|
|
|
|
#### [BBOT](https://github.com/blacklanternsecurity/bbot) के साथ हाइजैकेबल सबडोमेन के लिए स्कैनिंग:
|
|
|
|
सबडोमेन ले लेने की जांचें BBOT की डिफ़ॉल्ट सबडोमेन जांच में शामिल हैं। सिग्नेचर सीधे [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz) से खींचे जाते हैं।
|
|
```bash
|
|
bbot -t evilcorp.com -f subdomain-enum
|
|
```
|
|
### Subdomain Takeover Generation via DNS Wildcard
|
|
|
|
जब एक डोमेन में DNS वाइल्डकार्ड का उपयोग किया जाता है, तो उस डोमेन के किसी भी अनुरोधित सबडोमेन को जो विशेष रूप से एक अलग पता नहीं है, वह **एक ही जानकारी पर पहुंचाया जाएगा**। यह एक A आईपी पता, एक CNAME...
|
|
|
|
उदाहरण के लिए, यदि `*.testing.com` को `1.1.1.1` पर वाइल्डकार्ड किया गया है। तो, `not-existent.testing.com` `1.1.1.1` की ओर प्वाइंट करेगा।
|
|
|
|
हालांकि, यदि एक आईपी पते की बजाय, सिसएडमिन इसे **तीसरी पक्ष की सेवा की ओर CNAME के माध्यम से पॉइंट** करता है, जैसे कि एक **गिथब सबडोमेन** उदाहरण के लिए (`sohomdatta1.github.io`)। एक हमलावर **अपना खुद का तीसरा पक्ष पेज बना सकता है** (इस मामले में गिथब में) और कह सकता है कि `something.testing.com` वहाँ पॉइंट कर रहा है। क्योंकि, **CNAME वाइल्डकार्ड** हमलावर से सहमत होगा तो हमलावर को **विक्टिम के डोमेन के लिए अपने पेज्स पर अर्बिट्रे सबडोमेन जेनरेट करने की क्षमता होगी**।
|
|
|
|
आप इस वंलरबिलिटी का उदाहरण CTF राइट-अप में देख सकते हैं: [https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
|
|
|
|
## Exploiting a subdomain takeover
|
|
|
|
सबडोमेन टेकओवर मूल रूप से इंटरनेट पर एक विशेष डोमेन के लिए DNS स्पूफिंग है, जो हमलावरों को डोमेन के लिए A रिकॉर्ड सेट करने की अनुमति देता है, जिससे ब्राउज़र्स हमलावर के सर्वर से सामग्री प्रदर्शित करें। इस **पारदर्शिता** में ब्राउज़र्स डोमेन को फिशिंग के लिए संवेदनशील बनाती हैं। हमलावर इस उद्देश्य के लिए [_त्रुटियुक्त बैठक_](https://en.wikipedia.org/wiki/Typosquatting) या [_डोपेलगेंगर डोमेन्स_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger) का उपयोग कर सकते हैं। विशेष रूप से उस समय डोमेन विकल्पिक ईमेल में URL विश्वसनीय प्रतीत होता है, उपयोगकर्ताओं को धोखा देता है और डोमेन के स्वाभाविक विश्वास के कारण स्पैम फ़िल्टरों को टालता है।
|
|
|
|
इस [पोस्ट के लिए अधिक विवरण](https://0xpatrik.com/subdomain-takeover/) देखें
|
|
|
|
### **SSL प्रमाणपत्र**
|
|
हमलावर द्वारा जेनरेट किए गए SSL प्रमाणपत्र, जैसे कि [_Let's Encrypt_](https://letsencrypt.org/) के माध्यम से, इन नकली डोमेनों की विश्वसनीयता में योगदान करते हैं, जिससे फिशिंग हमले और अधिक प्रभावशाली हो जाते हैं।
|
|
|
|
### **कुकी सुरक्षा और ब्राउज़र पारदर्शिता**
|
|
ब्राउज़र पारदर्शिता कुकी सुरक्षा तक फैलती है, जिसे [समान-मूल नीति](https://en.wikipedia.org/wiki/Same-origin_policy) जैसी नीतियाँ नियंत्रित करती हैं। कुकीज़, अक्सर सत्र प्रबंधित करने और लॉगिन टोकन स्टोर करने के लिए उपयोग की जाती हैं, सबडोमेन टेकओवर के माध्यम से उत्पन्न किए जा सकते हैं। हमलावर सीधे उपयोगकर्ताओं को कंप्रोमाइज़ सबडोमेन पर निर्देशित करके सत्र कुकीज़ एकत्र कर सकते हैं, उपयोगकर्ता डेटा और गोपनीयता को खतरे में डालते हुए।
|
|
|
|
### **ईमेल और सबडोमेन टेकओवर**
|
|
सबडोमेन टेकओवर का एक और पहलू ईमेल सेवाओं से जुड़ा है। हमलावर एक विश्वसनीय सबडोमेन से ईमेल प्राप्त करने या भेजने के लिए **MX रिकॉर्ड्स** को बदल सकते हैं, जिससे फिशिंग हमलों की प्रभावकारिता बढ़ जाती है।
|
|
|
|
### **उच्च क्रम के जोखिम**
|
|
और जोखिमों में **NS रिकॉर्ड टेकओवर** शामिल है। यदि हमलावर एक डोमेन के एक NS रिकॉर्ड पर नियंत्रण प्राप्त करता है, तो वह शायद अपने नियंत्रण में एक सर्वर की ओर भाग का निर्देश कर सकता है। यह जोखिम बढ़ जाता है अगर हमलावर DNS रिकॉर्ड्स के लिए उच्च **TTL (जीवन का समय)** सेट करता है, जिससे हमले की अवधि बढ़ जाती है।
|
|
|
|
### CNAME रिकॉर्ड वंलरबिलिटी
|
|
हमलावर अनदावत CNAME रिकॉर्ड्स का शोध कर सकते हैं जो बाहरी सेवाओं की ओर पॉइंट कर रहे हैं जो अब उपयोग नहीं हो रही हैं या समाप्त कर दी गई हैं। इससे उन्हें विश्वसनीय डोमेन के तहत एक पेज बनाने की अनुमति मिलती है, जो फिशिंग या मैलवेयर वितरण को और भी सुविधाजनक बनाता है।
|
|
|
|
### **संरोधन रणनीतियाँ**
|
|
संरोधन रणनीतियाँ निम्नलिखित शामिल हैं:
|
|
1. **वंलरबल DNS रिकॉर्ड्स को हटाना** - यह प्रभावी है अगर सबडोमेन अब और आवश्यक नहीं है।
|
|
2. **डोमेन नाम का दावा करना** - संबंधित क्लाउड प्रदाता के साथ पंजीकरण करना या समाप्त हो गई डोमेन को फिर से खरीदना।
|
|
3. **वंलरबल डोमेनों के लिए नियमित मॉनिटरिंग** - [aquatone](https://github.com/michenriksen/aquatone) जैसे उपकरण संकटपूर्ण डोमेनों की पहचान करने में मदद कर सकते हैं। संगठनों को अपनी बाधाएँ प्रबंधन प्रक्रियाओं की समीक्षा करनी चाहिए, सुनिश्चित करते हुए कि DNS रिकॉर्ड निर्माण संसाधन निर्माण की अंतिम कदम है और संसाधन नाश की पहली कदम है।
|
|
|
|
क्लाउड प्रदाताओं के लिए, डोमेन स्वामित्व की पुष्टि महत्वपूर्ण है ताकि सबडोमेन टेकओवर को रोका जा सके। कुछ, जैसे [GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/), इस समस्या को मान्यता देते हैं और डोमेन सत्यापन तंत्र को कार्यान्वित कर चुके हैं।
|
|
|
|
# संदर्भ
|
|
* [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/)
|
|
|
|
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) का उपयोग करें और दुनिया के **सबसे उन्नत समुदाय उपकरणों** द्वारा संचालित **कार्यप्रणालियों** को आसानी से निर्मित करें।\
|
|
आज ही पहुंच प्राप्त करें:
|
|
|
|
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
HackTricks का समर्थन करने के अन्य तरीके:
|
|
|
|
* यदि आप अपनी कंपनी को HackTricks में विज्ञापित करना चाहते हैं या **HackTricks को PDF में डाउनलोड** करना चाहते हैं
|