9.7 KiB
Preuzimanje domena/subdomena
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Koristite Trickest za lako kreiranje i automatizaciju radnih tokova uz pomoć najnaprednijih alata zajednice na svetu.
Pribavite pristup danas:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
Preuzimanje domena
Ako otkrijete neki domen (domain.tld) koji se koristi za neku uslugu unutar opsega ali je kompanija lošila vlasništvo nad njim, možete pokušati da ga registrujete (ako je dovoljno jeftin) i obavestite kompaniju. Ako ovaj domen prima neku osetljivu informaciju poput kolačića sesije putem GET parametra ili u Referer headeru, to je sigurno ranjivost.
Preuzimanje subdomena
Subdomen kompanije pokazuje na uslugu treće strane sa imenom koje nije registrovano. Ako možete napraviti nalog u ovoj usluzi treće strane i registrujete ime koje se koristi, možete izvršiti preuzimanje subdomena.
Postoji nekoliko alata sa rečnicima za proveru mogućih preuzimanja:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/m4ll0k/takeover
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
- https://github.com/PentestPad/subzy
Skener za preuzimanje subdomena sa BBOT:
Provere preuzimanja subdomena su uključene u podrazumevanu enumeraciju subdomena BBOT-a. Potpisi se preuzimaju direktno sa https://github.com/EdOverflow/can-i-take-over-xyz.
bbot -t evilcorp.com -f subdomain-enum
Preuzimanje poddomena putem DNS Wildcard
Kada se koristi DNS wildcard u domenu, svaki traženi poddomen tog domena koji nema drugačiju adresu eksplicitno će biti rešavan na iste informacije. To može biti A IP adresa, CNAME...
Na primer, ako je *.testing.com
postavljen na 1.1.1.1
. Tada će not-existent.testing.com
upućivati na 1.1.1.1
.
Međutim, ako umesto upućivanja na IP adresu, sistem administrator upućuje na uslugu treće strane putem CNAME, kao što je github poddomen na primer (sohomdatta1.github.io
). Napadač može napraviti svoju stranicu treće strane (u Gihubu u ovom slučaju) i reći da something.testing.com
upućuje tamo. Zato, CNAME wildcard će omogućiti napadaču da generiše proizvoljne poddomene za domen žrtve koji upućuju na njegove stranice.
Možete pronaći primer ove ranjivosti u CTF izveštaju: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Iskorišćavanje preuzimanja poddomena
Preuzimanje poddomena je suštinski DNS spoofing za određeni domen širom interneta, omogućavajući napadačima da postave A zapise za domen, što dovodi do toga da pregledači prikazuju sadržaj sa servera napadača. Ova transparentnost u pregledačima čini domene podložnim phishingu. Napadači mogu koristiti typosquatting ili Doppelganger domene u tu svrhu. Posebno su ranjivi domeni gde URL u phishing e-mailu izgleda legitimno, obmanjujući korisnike i izbegavajući spam filtere zbog inherentnog poverenja domena.
Proverite ovaj post za dalje detalje
SSL Sertifikati
SSL sertifikati, ako ih generišu napadači putem usluga kao što je Let's Encrypt, dodaju legitimitet ovim lažnim domenima, čineći phishing napade uverljivijim.
Bezbednost kolačića i transparentnost pregledača
Transparentnost pregledača se takođe odnosi na bezbednost kolačića, kojom upravljaju politike poput Same-origin policy. Kolačići, koji se često koriste za upravljanje sesijama i čuvanje tokena za prijavu, mogu se iskoristiti putem preuzimanja poddomena. Napadači mogu prikupiti sesijske kolačiće jednostavno usmeravajući korisnike na kompromitovani poddomen, ugrožavajući podatke i privatnost korisnika.
E-mailovi i preuzimanje poddomena
Još jedan aspekt preuzimanja poddomena uključuje e-mail usluge. Napadači mogu manipulisati MX zapisima kako bi primali ili slali e-mailove sa legitimnog poddomena, povećavajući efikasnost phishing napada.
Rizici višeg reda
Dalji rizici uključuju preuzimanje NS zapisa. Ako napadač dobije kontrolu nad jednim NS zapisom domena, može potencijalno usmeriti deo saobraćaja na server pod svojom kontrolom. Ovaj rizik se povećava ako napadač postavi visok TTL (Time to Live) za DNS zapise, produžavajući trajanje napada.
Ranjivost CNAME zapisa
Napadači mogu iskoristiti nepreuzete CNAME zapise koji upućuju na spoljne usluge koje se više ne koriste ili su ukinute. Ovo im omogućava da kreiraju stranicu pod poverenim domenom, dodatno olakšavajući phishing ili distribuciju malvera.
Strategije ublažavanja
Strategije ublažavanja uključuju:
- Uklanjanje ranjivih DNS zapisa - Ovo je efikasno ako poddomen više nije potreban.
- Preuzimanje imena domena - Registracija resursa kod odgovarajućeg provajdera u oblaku ili ponovna kupovina istekao domen.
- Redovno praćenje ranjivosti - Alati poput aquatone mogu pomoći u identifikaciji podložnih domena. Organizacije bi takođe trebale revidirati svoje procese upravljanja infrastrukturom, osiguravajući da kreiranje DNS zapisa bude poslednji korak u kreiranju resursa i prvi korak u uništavanju resursa.
Za provajdere u oblaku, verifikacija vlasništva domena je ključna za sprečavanje preuzimanja poddomena. Neki, poput GitLab, su prepoznali ovaj problem i implementirali mehanizme verifikacije domena.
Reference
Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice na svetu.
Pribavite pristup danas:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.