hacktricks/pentesting-web/domain-subdomain-takeover.md

9.9 KiB

Preuzimanje domena/poddomena

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:


Koristite Trickest da biste lako izgradili i automatizovali radne tokove pokretane najnaprednijim alatima zajednice na svetu.
Dobijte pristup danas:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}

Preuzimanje domena

Ako otkrijete neki domen (domen.tld) koji koristi neka usluga unutar opsega ali je kompanija izgubila vlasništvo nad njim, možete pokušati da ga registrujete (ako je dovoljno jeftin) i obavestite kompaniju. Ako ovaj domen prima neke osetljive informacije poput sesijskog kolačića putem GET parametra ili u zaglavlju Referer, to je sigurno ranjivost.

Preuzimanje poddomena

Poddomen kompanije pokazuje na uslugu treće strane sa imenom koje nije registrovano. Ako možete napraviti nalog na ovoj usluzi treće strane i registrovati ime koje se koristi, možete izvršiti preuzimanje poddomena.

Postoje razni alati sa rečnicima za proveru mogućih preuzimanja:

Skeniranje za poddomene podložne preuzimanju sa BBOT:

Provere preuzimanja poddomena su uključene u podrazumevano prebrojavanje poddomena BBOT-a. Potpisi se direktno povlače sa https://github.com/EdOverflow/can-i-take-over-xyz.

bbot -t evilcorp.com -f subdomain-enum

Generisanje preuzimanja poddomena putem DNS zamke

Kada se koristi DNS zamka u domenu, bilo koji zahtevani poddomen tog domena koji nema eksplicitno drugu adresu će biti rešen na iste informacije. To može biti A IP adresa, CNAME...

Na primer, ako je *.testing.com postavljen kao zamka na 1.1.1.1. Tada će not-existent.testing.com pokazivati ka 1.1.1.1.

Međutim, ako umesto ka IP adresi, sistem administrator usmeri ka trećoj stranoj usluzi putem CNAME, kao što je github poddomen na primer (sohomdatta1.github.io). Napadač bi mogao napraviti svoju treću stranu stranicu (u ovom slučaju na Gihub-u) i reći da something.testing.com pokazuje tamo. Zato što će CNAME zamka saglasiti, napadač će moći generisati proizvoljne poddomene za domen žrtve koji pokazuju ka njegovim stranicama.

Primer ove ranjivosti možete pronaći u CTF analizi: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Iskorišćavanje preuzimanja poddomena

Preuzimanje poddomena je suštinski DNS spoofing za određeni domen širom interneta, omogućavajući napadačima da postave A zapise za domen, što dovodi do toga da pretraživači prikazuju sadržaj sa servera napadača. Ova transparentnost u pretraživačima čini domene podložnim phishingu. Napadači mogu koristiti typosquatting ili Doppelganger domene u tu svrhu. Posebno ranjivi su domeni gde URL u phishing emailu izgleda legitimno, obmanjujući korisnike i izbegavajući spam filtere zbog inherentnog poverenja u domen.

Proverite ovaj post za dodatne detalje

SSL Sertifikati

SSL sertifikati, ako su generisani od strane napadača putem usluga poput Let's Encrypt, doprinose legitimnosti ovih lažnih domena, čineći phishing napade ubedljivijim.

Sigurnost kolačića i transparentnost pretraživača

Transparentnost pretraživača se takođe odnosi na sigurnost kolačića, koju uređuju politike poput Politike istog porekla. Kolačići, često korišćeni za upravljanje sesijama i čuvanje login tokena, mogu biti iskorišćeni putem preuzimanja poddomena. Napadači mogu prikupiti sesijske kolačiće jednostavno usmeravajući korisnike ka kompromitovanom poddomenu, ugrožavajući podatke i privatnost korisnika.

Emailovi i preuzimanje poddomena

Još jedan aspekt preuzimanja poddomena uključuje email usluge. Napadači mogu manipulisati MX zapisima kako bi primili ili poslali emailove sa legitimnog poddomena, poboljšavajući efikasnost phishing napada.

Rizici višeg reda

Dodatni rizici uključuju preuzimanje NS zapisa. Ako napadač preuzme kontrolu nad jednim NS zapisom domena, potencijalno može usmeriti deo saobraćaja ka serveru pod njihovom kontrolom. Ovaj rizik se povećava ako napadač postavi visok TTL (Vreme života) za DNS zapise, produžavajući trajanje napada.

Ranjivost CNAME zapisa

Napadači mogu iskoristiti neiskorišćene CNAME zapise koji pokazuju ka eksternim uslugama koje više nisu u upotrebi ili su dekomisionirane. To im omogućava da naprave stranicu pod pouzdanim domenom, dodatno olakšavajući phishing ili distribuciju malvera.

Strategije ublažavanja

Strategije ublažavanja uključuju:

  1. Uklanjanje ranjivih DNS zapisa - Ovo je efikasno ako poddomen više nije potreban.
  2. Preuzimanje imena domena - Registracija resursa kod odgovarajućeg provajdera u oblaku ili ponovna kupovina isteklog domena.
  3. Redovno praćenje ranjivosti - Alati poput aquatone mogu pomoći u identifikaciji podložnih domena. Organizacije takođe treba da revidiraju svoje procese upravljanja infrastrukturom, osiguravajući da je kreiranje DNS zapisa poslednji korak u kreiranju resursa i prvi korak u uništavanju resursa.

Za provajdere u oblaku, provera vlasništva nad domenom je ključna kako bi se sprečilo preuzimanje poddomena. Neki, poput GitLab-a, prepoznali su ovaj problem i implementirali mehanizme provere domena.

Reference


Koristite Trickest da lako izgradite i automatizujete radne tokove pokretane najnaprednijim alatima zajednice na svetu.
Pristupite danas:

{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: