10 KiB
Domain/Subdomain takeover
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
Domain takeover
Se scopri un dominio (domain.tld) che è utilizzato da qualche servizio all'interno dell'ambito ma la società ha perduto la proprietà di esso, puoi provare a registrarlo (se abbastanza economico) e far sapere alla società. Se questo dominio sta ricevendo alcune informazioni sensibili come un cookie di sessione tramite il parametro GET o nell'intestazione Referer, questa è sicuramente una vulnerabilità.
Subdomain takeover
Un sottodominio della società punta a un servizio di terze parti con un nome non registrato. Se puoi creare un account in questo servizio di terze parti e registrare il nome in uso, puoi eseguire il takeover del sottodominio.
Ci sono diversi strumenti con dizionari per controllare possibili takeover:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/m4ll0k/takeover
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
- https://github.com/PentestPad/subzy
Scanning for Hijackable Subdomains with BBOT:
I controlli per il takeover dei sottodomini sono inclusi nell'enumerazione predefinita dei sottodomini di BBOT. Le firme sono estratte direttamente da https://github.com/EdOverflow/can-i-take-over-xyz.
bbot -t evilcorp.com -f subdomain-enum
Generazione di takeover di sottodomini tramite DNS Wildcard
Quando viene utilizzato un wildcard DNS in un dominio, qualsiasi sottodominio richiesto di quel dominio che non ha un indirizzo diverso esplicitamente sarà risolto alle stesse informazioni. Questo potrebbe essere un indirizzo IP A, un CNAME...
Ad esempio, se *.testing.com
è wildcard a 1.1.1.1
. Allora, not-existent.testing.com
punterà a 1.1.1.1
.
Tuttavia, se invece di puntare a un indirizzo IP, l'amministratore di sistema lo punta a un servizio di terze parti tramite CNAME, come un sottodominio github per esempio (sohomdatta1.github.io
). Un attaccante potrebbe creare la propria pagina di terze parti (in Github in questo caso) e dire che something.testing.com
punta lì. Perché, il CNAME wildcard consentirà all'attaccante di generare sottodomini arbitrari per il dominio della vittima che puntano alle sue pagine.
Puoi trovare un esempio di questa vulnerabilità nel report CTF: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Sfruttare un takeover di sottodominio
Il takeover di sottodominio è essenzialmente uno spoofing DNS per un dominio specifico su Internet, consentendo agli attaccanti di impostare record A per un dominio, portando i browser a visualizzare contenuti dal server dell'attaccante. Questa trasparenza nei browser rende i domini vulnerabili al phishing. Gli attaccanti possono impiegare typosquatting o Doppelganger domains per questo scopo. Sono particolarmente vulnerabili i domini in cui l'URL in un'email di phishing appare legittimo, ingannando gli utenti e eludendo i filtri antispam a causa della fiducia intrinseca del dominio.
Controlla questo post per ulteriori dettagli
Certificati SSL
I certificati SSL, se generati dagli attaccanti tramite servizi come Let's Encrypt, aggiungono legittimità a questi domini falsi, rendendo gli attacchi di phishing più convincenti.
Sicurezza dei Cookie e Trasparenza del Browser
La trasparenza del browser si estende anche alla sicurezza dei cookie, governata da politiche come la Same-origin policy. I cookie, spesso utilizzati per gestire sessioni e memorizzare token di accesso, possono essere sfruttati tramite takeover di sottodominio. Gli attaccanti possono raccogliere cookie di sessione semplicemente indirizzando gli utenti a un sottodominio compromesso, mettendo a rischio i dati e la privacy degli utenti.
Email e Takeover di Sottodominio
Un altro aspetto del takeover di sottodominio coinvolge i servizi email. Gli attaccanti possono manipolare record MX per ricevere o inviare email da un sottodominio legittimo, aumentando l'efficacia degli attacchi di phishing.
Rischi di Ordine Superiore
Ulteriori rischi includono il takeover di record NS. Se un attaccante ottiene il controllo su un record NS di un dominio, può potenzialmente indirizzare una parte del traffico a un server sotto il proprio controllo. Questo rischio è amplificato se l'attaccante imposta un alto TTL (Time to Live) per i record DNS, prolungando la durata dell'attacco.
Vulnerabilità del Record CNAME
Gli attaccanti potrebbero sfruttare record CNAME non reclamati che puntano a servizi esterni che non sono più utilizzati o sono stati dismessi. Questo consente loro di creare una pagina sotto il dominio fidato, facilitando ulteriormente il phishing o la distribuzione di malware.
Strategie di Mitigazione
Le strategie di mitigazione includono:
- Rimuovere i record DNS vulnerabili - Questo è efficace se il sottodominio non è più necessario.
- Reclamare il nome di dominio - Registrare la risorsa con il rispettivo fornitore di cloud o riacquistare un dominio scaduto.
- Monitoraggio regolare per vulnerabilità - Strumenti come aquatone possono aiutare a identificare domini suscettibili. Le organizzazioni dovrebbero anche rivedere i loro processi di gestione dell'infrastruttura, assicurandosi che la creazione di record DNS sia l'ultimo passo nella creazione delle risorse e il primo passo nella distruzione delle risorse.
Per i fornitori di cloud, verificare la proprietà del dominio è cruciale per prevenire takeover di sottodomini. Alcuni, come GitLab, hanno riconosciuto questo problema e implementato meccanismi di verifica del dominio.
Riferimenti
Usa Trickest per costruire e automatizzare flussi di lavoro alimentati dagli strumenti comunitari più avanzati del mondo.
Accedi oggi:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
{% hint style="success" %}
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.