9.9 KiB
Kuchukua Umiliki wa Kikoa/Subdomain
Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
![](/Mirrors/hacktricks/media/commit/548f9f3924d4fd2933f976d0717fde8b8192b964/.gitbook/assets/image%20%2848%29.png)
Tumia Trickest kujenga na kutumia mifumo ya kazi kwa kutumia zana za jamii za juu zaidi ulimwenguni.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
Umiliki wa Kikoa
Ikiwa unagundua kikoa fulani (kikoa.tld) ambacho kinatumika na huduma fulani ndani ya wigo lakini kampuni imepoteza umiliki wake, unaweza kujaribu kukirekodi (ikiwa ni cha bei rahisi) na kuijulisha kampuni. Ikiwa kikoa hiki kinapokea habari nyeti kama kuki za vikao kupitia parameta ya GET au kwenye kichwa cha Referer, hii bila shaka ni hitilafu.
Umiliki wa Subdomain
Subdomain ya kampuni inaelekeza kwenye huduma ya mtu wa tatu yenye jina lisililorekodiwa. Ikiwa unaweza kuunda akaunti kwenye huduma ya mtu wa tatu hii na kurekodi jina linalotumiwa, unaweza kufanya umiliki wa subdomain.
Kuna zana kadhaa zenye orodha za maneno ya kuangalia umiliki wa subdomain:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/m4ll0k/takeover
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
- https://github.com/PentestPad/subzy
Kuchunguza Subdomains Zinazoweza Kutekwa na BBOT:
Uchunguzi wa umiliki wa subdomain umewekwa katika uchunguzi wa kawaida wa subdomain wa BBOT. Saini zinachukuliwa moja kwa moja kutoka https://github.com/EdOverflow/can-i-take-over-xyz.
bbot -t evilcorp.com -f subdomain-enum
Uzalishaji wa Kuchukua Subdomain kupitia DNS Wildcard
Wakati kadi ya DNS inapotumiwa katika kikoa, subdomain yoyote iliyohitajika ya kikoa hiyo ambayo haina anwani tofauti kwa uwazi ita fumbuliwa kwenye habari ile ile. Hii inaweza kuwa anwani ya A ya IP, CNAME...
Kwa mfano, ikiwa *.testing.com
imefumbuliwa kwa 1.1.1.1
. Kisha, not-existent.testing.com
itakuwa inaelekeza kwa 1.1.1.1
.
Hata hivyo, badala ya kuashiria kwa anwani ya IP, msimamizi wa mfumo anaweza kuashiria kwa huduma ya mtu wa tatu kupitia CNAME, kama subdomain ya github kwa mfano (sohomdatta1.github.io
). Mshambuliaji anaweza kuunda ukurasa wake wa mtu wa tatu (kwenye Gihub kwa kesi hii) na kusema kwamba kitu.testing.com
inaelekeza hapo. Kwa sababu, CNAME wildcard itakubaliana na mshambuliaji ataweza kuzalisha subdomains za kiholela kwa kikoa cha muathiriwa zinazoashiria kurasa zake.
Unaweza kupata mfano wa udhaifu huu katika andiko la CTF: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Kutumia kuchukua subdomain
Kuchukua subdomain ni kimsingi kudanganya DNS kwa kikoa maalum kote kwenye mtandao, kuruhusu wachomaji kuanzisha rekodi za A kwa kikoa, kuongoza vivinjari kuonyesha maudhui kutoka kwenye seva ya mshambuliaji. Hii uwazi katika vivinjari hufanya vikoa kuwa hatarini kwa udanganyifu. Wachomaji wanaweza kutumia typosquatting au Doppelganger domains kwa lengo hili. Hasa hatarini ni vikoa ambapo URL katika barua pepe ya udanganyifu inaonekana kuwa halali, kuwadanganya watumiaji na kuepuka vichujio vya barua taka kutokana na imani ya asili ya kikoa.
Angalia chapisho hili kwa maelezo zaidi
Vyeti vya SSL
Vyeti vya SSL, ikiwa vinazalishwa na wachomaji kupitia huduma kama Let's Encrypt, huongeza uhalali wa vikoa bandia hivi, kufanya mashambulizi ya udanganyifu kuwa ya kushawishi zaidi.
Usalama wa Vidakuzi na Uwazi wa Kivinjari
Uwazi wa kivinjari pia unahusiana na usalama wa vidakuzi, unatawaliwa na sera kama Sera ya asili moja. Vidakuzi, mara nyingi hutumiwa kusimamia vikao na kuhifadhi alama za kuingia, vinaweza kutumiwa vibaya kupitia kuchukua subdomain. Wachomaji wanaweza kukusanya vidakuzi vya kikao kwa urahisi tu kwa kuwaongoza watumiaji kwenye subdomain iliyodhurika, kuweka data ya mtumiaji na faragha hatarini.
Barua pepe na Kuchukua Subdomain
Msimamo mwingine wa kuchukua subdomain unahusisha huduma za barua pepe. Wachomaji wanaweza kubadilisha rekodi za MX kupokea au kutuma barua pepe kutoka kwa subdomain halali, kuongeza ufanisi wa mashambulizi ya udanganyifu.
Hatari za Viwango vya Juu
Hatari zaidi ni pamoja na kuchukua rekodi za NS. Ikiwa mshambuliaji anapata udhibiti juu ya rekodi moja ya NS ya kikoa, wanaweza kuelekeza sehemu ya trafiki kwenye seva chini ya udhibiti wao. Hatari hii inaongezeka ikiwa mshambuliaji anaweka TTL (Muda wa Kuishi) wa juu kwa rekodi za DNS, kuzidisha muda wa shambulizi.
Udhaifu wa Rekodi ya CNAME
Wachomaji wanaweza kutumia rekodi za CNAME ambazo hazijadaiwa zinazoashiria huduma za nje ambazo hazitumiwi tena au zimeondolewa. Hii inawaruhusu kuunda ukurasa chini ya kikoa kinachotegemewa, kuwezesha zaidi udanganyifu au usambazaji wa zisizo.
Mbinu za Kupunguza Hatari
Mbinu za kupunguza hatari ni pamoja na:
- Kuondoa rekodi za DNS zenye udhaifu - Hii ni yenye ufanisi ikiwa subdomain haifai tena.
- Kudai jina la kikoa - Kusajili rasilimali na mtoa huduma wa wingu husika au kununua upya kikoa kilichoisha muda wake.
- Ufuatiliaji wa kawaida kwa udhaifu - Zana kama aquatone inaweza kusaidia kutambua vikoa vinavyoweza kuathiriwa. Mashirika pia yanapaswa kupitia upya michakato yao ya usimamizi wa miundombinu, kuhakikisha kuwa uundaji wa rekodi za DNS ni hatua ya mwisho katika uundaji wa rasilimali na hatua ya kwanza katika uharibifu wa rasilimali.
Kwa watoa huduma wa wingu, kuthibitisha umiliki wa kikoa ni muhimu ili kuzuia kuchukua subdomain. Baadhi, kama GitLab, wametambua suala hili na kutekeleza mbinu za uthibitisho wa kikoa.
Marejeo
![](/Mirrors/hacktricks/media/commit/548f9f3924d4fd2933f976d0717fde8b8192b964/.gitbook/assets/image%20%2848%29.png)
Tumia Trickest kujenga na kutumia mifumo ya kazi kwa urahisi ikiwa na zana za jamii za juu zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
Jifunze kuhusu kuchukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuchomwa kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.