hacktricks/pentesting-web/domain-subdomain-takeover.md
2024-02-11 02:13:58 +00:00

9.8 KiB

Kuchukua Udhibiti wa Kikoa/Subdomain

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:


Tumia Trickest kujenga na kuautomatisha mchakato wa kazi zinazotumia zana za jamii za juu zaidi duniani.
Pata Ufikiaji Leo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Kuchukua Udhibiti wa Kikoa

Ikiwa unagundua kikoa (kikoa.tld) ambacho kinatumika na huduma fulani ndani ya wigo lakini kampuni imepoteza umiliki wake, unaweza kujaribu kulirekodi (ikiwa ni cha bei rahisi) na kuwajulisha kampuni. Ikiwa kikoa hiki kinapokea habari nyeti kama kuki za kikao kupitia parameta ya GET au kwenye kichwa cha Referer, hii ni kwa hakika hitilafu.

Kuchukua Udhibiti wa Subdomain

Subdomain ya kampuni inaelekeza kwa huduma ya mtu wa tatu ambayo haijasajiliwa. Ikiwa unaweza kuunda akaunti kwenye huduma ya mtu wa tatu hii na kusajili jina linalotumiwa, unaweza kufanya kuchukua udhibiti wa subdomain.

Kuna zana kadhaa na kamusi za kuchunguza kuchukua udhibiti:

Kuchunguza Subdomains Zinazoweza Kudukuliwa na BBOT:

Uchunguzi wa kuchukua udhibiti wa subdomain umewekwa katika uchunguzi wa kawaida wa subdomain wa BBOT. Saini zinachukuliwa moja kwa moja kutoka https://github.com/EdOverflow/can-i-take-over-xyz.

bbot -t evilcorp.com -f subdomain-enum

Kizazi cha Kuchukua Udhibiti wa Subdomain kupitia DNS Wildcard

Wakati wildcard ya DNS inapotumiwa katika kikoa, kikoa chochote kilichotakiwa cha subdomain ambacho hakina anwani tofauti kwa uwazi kitakuwa kinaelekezwa kwenye habari ile ile. Hii inaweza kuwa anwani ya IP ya A, CNAME...

Kwa mfano, ikiwa *.testing.com imefungwa kwa 1.1.1.1. Kisha, not-existent.testing.com itakuwa inaelekeza kwa 1.1.1.1.

Walakini, badala ya kuielekeza kwa anwani ya IP, msimamizi wa mfumo anaweza kuielekeza kwa huduma ya mtu wa tatu kupitia CNAME, kama subdomain ya github kwa mfano (sohomdatta1.github.io). Mshambuliaji anaweza kuunda ukurasa wake wa mtu wa tatu (katika Gihub katika kesi hii) na kusema kuwa something.testing.com inaelekeza hapo. Kwa sababu, CNAME wildcard itakubaliana, mshambuliaji ataweza kuzalisha subdomains za kiholela kwa kikoa cha muathirika zinazoashiria kurasa zake.

Unaweza kupata mfano wa udhaifu huu katika CTF write-up: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Kufaidika na kuchukua udhibiti wa subdomain

Kuchukua udhibiti wa subdomain ni kimsingi udanganyifu wa DNS kwa kikoa maalum kwenye mtandao, kuruhusu wadukuzi kuweka rekodi za A kwa kikoa, kuongoza vivinjari kuonyesha maudhui kutoka kwenye seva ya mshambuliaji. Hii uwazi katika vivinjari hufanya vikoa kuwa rahisi kwa ulaghai. Wadukuzi wanaweza kutumia typosquatting au Doppelganger domains kwa madhumuni haya. Hasa, vikoa ambapo URL katika barua pepe ya ulaghai inaonekana kuwa halali, kuwadanganya watumiaji na kuepuka vichujio vya barua taka kutokana na imani ya asili ya kikoa.

Angalia chapisho hili kwa maelezo zaidi

Vyeti vya SSL

Vyeti vya SSL, ikiwa vinazalishwa na wadukuzi kupitia huduma kama Let's Encrypt, huongeza uhalali wa vikoa bandia hivi, kufanya mashambulizi ya ulaghai kuwa ya kuaminika zaidi.

Usalama wa Vidakuzi na Uwazi wa Kivinjari

Uwazi wa kivinjari pia unahusisha usalama wa vidakuzi, unaoongozwa na sera kama Sera ya Asili Iliyotumiwa. Vidakuzi, mara nyingi hutumiwa kusimamia vikao na kuhifadhi alama za kuingia, vinaweza kudukuliwa kupitia kuchukua udhibiti wa subdomain. Wadukuzi wanaweza kukusanya vidakuzi vya kikao kwa kuwaongoza watumiaji kwenye subdomain iliyodhurika, kuweka data na faragha ya mtumiaji hatarini.

Barua pepe na Kuchukua Udhibiti wa Subdomain

Nyanja nyingine ya kuchukua udhibiti wa subdomain inahusisha huduma za barua pepe. Wadukuzi wanaweza kubadilisha rekodi za MX ili kupokea au kutuma barua pepe kutoka kwa subdomain halali, kuongeza ufanisi wa mashambulizi ya ulaghai.

Hatari za Viwango Vya Juu

Hatari zaidi ni kuchukua udhibiti wa rekodi za NS. Ikiwa mshambuliaji anapata udhibiti juu ya rekodi moja ya NS ya kikoa, wanaweza kuelekeza sehemu ya trafiki kwenye seva chini ya udhibiti wao. Hatari hii inaongezeka ikiwa mshambuliaji anaweka TTL (Muda wa Kuishi) kubwa kwa rekodi za DNS, kuongeza muda wa mashambulizi.

Udhaifu wa Rekodi ya CNAME

Wadukuzi wanaweza kutumia rekodi za CNAME ambazo hazijadaiwa zinazoashiria huduma za nje ambazo hazitumiwi tena au zimeondolewa. Hii inawaruhusu kuunda ukurasa chini ya kikoa kinachotegemewa, kuwezesha zaidi ulaghai au usambazaji wa programu hasidi.

Mbinu za Kupunguza Hatari

Mbinu za kupunguza hatari ni pamoja na:

  1. Kuondoa rekodi za DNS zinazoweza kudhurika - Hii ni yenye ufanisi ikiwa subdomain haifai tena.
  2. Kudai jina la kikoa - Kusajili rasilimali na mtoa huduma wa wingu husika au kununua tena kikoa kilichoisha muda wake.
  3. Ufuatiliaji wa kawaida kwa udhaifu - Zana kama aquatone zinaweza kusaidia kutambua vikoa vinavyoweza kuathiriwa. Mashirika pia yanapaswa kupitia upya michakato yao ya usimamizi wa miundombinu, kuhakikisha kuwa uundaji wa rekodi za DNS ni hatua ya mwisho katika uundaji wa rasilimali na hatua ya kwanza katika uharibifu wa rasilimali.

Kwa watoa huduma wa wingu, kuhakikisha umiliki wa kikoa ni muhimu ili kuzuia kuchukua udhibiti wa subdomain. Baadhi yao, kama GitLab, wamegundua shida hii na kutekeleza mifumo ya uthibitisho wa kikoa.

Marejeo


Tumia Trickest kujenga na kutumia kiotomatiki mchakato wa kazi ulioendeshwa na zana za jamii za hali ya juu zaidi duniani.
Pata Ufikiaji Leo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: