9.8 KiB
Domain/Subdomain takeover
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools.
Get Access Today:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
Domain takeover
Ikiwa unagundua jina la kikoa (domain.tld) ambalo linatumika na huduma fulani ndani ya upeo lakini kampuni imepoteza umiliki wake, unaweza kujaribu kujiandikisha (ikiwa ni ya bei nafuu) na kuwajulisha kampuni. Ikiwa jina hili la kikoa linapokea habari nyeti kama vile cookie za vikao kupitia GET parameter au katika kichwa cha Referer, hii ni hakika udhaifu.
Subdomain takeover
Subdomain ya kampuni inarejelea huduma ya mtu wa tatu yenye jina ambalo halijajiandikisha. Ikiwa unaweza kuunda akaunti katika huduma hii ya mtu wa tatu na kujiandikisha jina linalotumika, unaweza kufanya subdomain takeover.
Kuna zana kadhaa zenye kamusi za kuangalia uwezekano wa takeover:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/m4ll0k/takeover
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
- https://github.com/PentestPad/subzy
Scanning for Hijackable Subdomains with BBOT:
Subdomain takeover checks are included in BBOT's default subdomain enumeration. Signatures are pulled directly from https://github.com/EdOverflow/can-i-take-over-xyz.
bbot -t evilcorp.com -f subdomain-enum
Subdomain Takeover Generation via DNS Wildcard
Wakati DNS wildcard inatumika katika domain, subdomain yoyote inayohitajika ya domain hiyo ambayo haina anwani tofauti wazi itakuwa imeamuliwa kwa taarifa sawa. Hii inaweza kuwa anwani ya A, CNAME...
Kwa mfano, ikiwa *.testing.com
imewekwa kama wildcard kwa 1.1.1.1
. Basi, not-existent.testing.com
itakuwa ikielekeza kwa 1.1.1.1
.
Hata hivyo, ikiwa badala ya kuelekeza kwa anwani ya IP, msimamizi wa mfumo ataelekeza kwa huduma ya mtu wa tatu kupitia CNAME, kama subdomain ya github kwa mfano (sohomdatta1.github.io
). Mshambuliaji anaweza kuunda ukurasa wake wa mtu wa tatu (katika Github katika kesi hii) na kusema kwamba something.testing.com
inaelekeza huko. Kwa sababu, CNAME wildcard itakubali mshambuliaji ataweza kuunda subdomains za kiholela kwa domain ya mwathirika ikielekeza kwa kurasa zake.
Unaweza kupata mfano wa udhaifu huu katika andiko la CTF: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Exploiting a subdomain takeover
Subdomain takeover kimsingi ni DNS spoofing kwa domain maalum kwenye mtandao, ikiruhusu washambuliaji kuweka rekodi za A kwa domain, ikifanya vivinjari kuonyesha maudhui kutoka kwa seva ya mshambuliaji. Hii uwazi katika vivinjari inafanya domain kuwa hatarini kwa phishing. Washambuliaji wanaweza kutumia typosquatting au Doppelganger domains kwa kusudi hili. Domain ambazo URL katika barua pepe ya phishing inaonekana halali, zinakuwa hatarini zaidi, zikidanganya watumiaji na kukwepa vichujio vya spam kutokana na uaminifu wa domain hiyo.
Angalia hii post kwa maelezo zaidi
SSL Certificates
Vyeti vya SSL, ikiwa vimeundwa na washambuliaji kupitia huduma kama Let's Encrypt, vinaongeza uhalali wa hizi domain za uongo, na kufanya mashambulizi ya phishing kuwa ya kuaminika zaidi.
Cookie Security and Browser Transparency
Uwazi wa kivinjari pia unahusisha usalama wa cookie, unaodhibitiwa na sera kama Same-origin policy. Cookies, mara nyingi hutumiwa kusimamia vikao na kuhifadhi alama za kuingia, zinaweza kutumiwa vibaya kupitia subdomain takeover. Washambuliaji wanaweza kukusanya cookies za kikao kwa kuongoza watumiaji kwenye subdomain iliyovunjwa, wakihatarisha data na faragha ya mtumiaji.
Emails and Subdomain Takeover
Nafasi nyingine ya subdomain takeover inahusisha huduma za barua pepe. Washambuliaji wanaweza kubadilisha rekodi za MX kupokea au kutuma barua pepe kutoka subdomain halali, wakiongeza ufanisi wa mashambulizi ya phishing.
Higher Order Risks
Hatari zaidi ni pamoja na NS record takeover. Ikiwa mshambuliaji anapata udhibiti wa rekodi moja ya NS ya domain, wanaweza kwa urahisi kuelekeza sehemu ya trafiki kwa seva chini ya udhibiti wao. Hatari hii inazidishwa ikiwa mshambuliaji ataweka TTL (Time to Live) ya juu kwa rekodi za DNS, ikiongeza muda wa shambulizi.
CNAME Record Vulnerability
Washambuliaji wanaweza kutumia rekodi za CNAME zisizodaiwa zinazoelekea kwa huduma za nje ambazo hazitumiki tena au zimeondolewa. Hii inawaruhusu kuunda ukurasa chini ya domain iliyoaminika, ikirahisisha zaidi phishing au usambazaji wa malware.
Mitigation Strategies
Mikakati ya kupunguza hatari ni pamoja na:
- Kuondoa rekodi za DNS zenye udhaifu - Hii ni bora ikiwa subdomain haitahitajika tena.
- Kudai jina la domain - Kurekodi rasilimali hiyo na mtoa huduma husika wa wingu au kununua tena domain iliyokwisha.
- Kufanya ufuatiliaji wa mara kwa mara kwa udhaifu - Zana kama aquatone zinaweza kusaidia kubaini domain zenye hatari. Mashirika yanapaswa pia kurekebisha michakato yao ya usimamizi wa miundombinu, kuhakikisha kwamba uundaji wa rekodi za DNS ni hatua ya mwisho katika uundaji wa rasilimali na hatua ya kwanza katika uharibifu wa rasilimali.
Kwa watoa huduma wa wingu, kuthibitisha umiliki wa domain ni muhimu ili kuzuia subdomain takeovers. Wengine, kama GitLab, wameelewa tatizo hili na kutekeleza mitambo ya uthibitishaji wa domain.
References
Tumia Trickest kujenga na kujiendesha kiotomatiki kwa kutumia zana za jamii za kisasa zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
{% hint style="success" %}
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au fuata sisi kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.