10 KiB
Alan/Alt Alan ele geçirme
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
Alan ele geçirme
Eğer bazı hizmetler tarafından kullanılan bir alan (domain.tld) keşfettiyseniz ancak şirket bu alanın sahipliğini kaybetmişse, onu kaydetmeyi (eğer yeterince ucuzsa) deneyebilir ve şirkete bildirebilirsiniz. Eğer bu alan, GET parametresi veya Referer başlığı aracılığıyla bir oturum çerezi gibi bazı hassas bilgiler alıyorsa, bu kesinlikle bir zayıflıktır.
Alt alan ele geçirme
Şirketin bir alt alanı, kayıtlı olmayan bir üçüncü taraf hizmete işaret ediyor. Eğer bu üçüncü taraf hizmette bir hesap oluşturabilir ve kullanılan ismi kaydedebilirseniz, alt alan ele geçirme işlemini gerçekleştirebilirsiniz.
Olası ele geçirmeleri kontrol etmek için çeşitli sözlüklerle birlikte birkaç araç bulunmaktadır:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/m4ll0k/takeover
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
- https://github.com/PentestPad/subzy
- https://github.com/Stratus-Security/Subdominator
- https://github.com/NImaism/takeit
DNS Wildcard ile Alt Alan Ele Geçirme Üretimi
Bir alanda DNS wildcard kullanıldığında, o alanın farklı bir adresi olmayan herhangi bir istenen alt alan, aynı bilgilere çözümlenecektir. Bu bir A IP adresi, bir CNAME olabilir...
Örneğin, *.testing.com
1.1.1.1
'e wildcard olarak ayarlandıysa. O zaman, not-existent.testing.com
1.1.1.1
'e işaret edecektir.
Ancak, bir IP adresine işaret etmek yerine, sistem yöneticisi bunu bir üçüncü taraf hizmete CNAME aracılığıyla yönlendirirse, örneğin bir Github alt alanı (sohomdatta1.github.io
) gibi. Bir saldırgan, kendi üçüncü taraf sayfasını (bu durumda Gihub'da) oluşturabilir ve something.testing.com
'un oraya işaret ettiğini söyleyebilir. Çünkü, CNAME wildcard saldırgana kurbanın alanı için keyfi alt alanlar oluşturma yetkisi verecektir.
Bu zayıflığın bir örneğini CTF yazımında bulabilirsiniz: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Alt Alan Ele Geçirmeyi Sömürme
Alt alan ele geçirme, temelde internet üzerindeki belirli bir alan için DNS sahtekarlığıdır ve saldırganların bir alan için A kayıtları ayarlamasına olanak tanır, bu da tarayıcıların saldırganın sunucusundan içerik göstermesine neden olur. Bu şeffaflık, tarayıcıların alanları oltalama saldırılarına karşı savunmasız hale getirir. Saldırganlar, bu amaçla typosquatting veya Doppelganger alanları kullanabilir. Özellikle, oltalama e-postasında URL'nin meşru göründüğü alanlar, kullanıcıları kandırarak ve alanın doğuştan güveni nedeniyle spam filtrelerinden kaçınarak savunmasızdır.
Daha fazla ayrıntı için bu gönderiyi kontrol edin
SSL Sertifikaları
SSL sertifikaları, saldırganlar tarafından Let's Encrypt gibi hizmetler aracılığıyla oluşturulursa, bu sahte alanların meşruiyetine katkıda bulunur ve oltalama saldırılarını daha inandırıcı hale getirir.
Çerez Güvenliği ve Tarayıcı Şeffaflığı
Tarayıcı şeffaflığı, Aynı köken politikası gibi politikalarla yönetilen çerez güvenliğine de uzanır. Oturumları yönetmek ve giriş belirteçlerini depolamak için sıklıkla kullanılan çerezler, alt alan ele geçirme yoluyla sömürülebilir. Saldırganlar, kullanıcıları tehlikeye atılmış bir alt alana yönlendirerek oturum çerezlerini toplayabilir, bu da kullanıcı verilerini ve gizliliğini tehlikeye atar.
E-postalar ve Alt Alan Ele Geçirme
Alt alan ele geçirmenin bir diğer yönü, e-posta hizmetleridir. Saldırganlar, meşru bir alt alandan e-posta almak veya göndermek için MX kayıtlarını manipüle edebilir, bu da oltalama saldırılarının etkinliğini artırır.
Yüksek Dereceli Riskler
Daha fazla risk, NS kayıt ele geçirme içerir. Eğer bir saldırgan bir alanın bir NS kaydını kontrol altına alırsa, trafiğin bir kısmını kendi kontrolündeki bir sunucuya yönlendirebilir. Bu risk, saldırganın DNS kayıtları için yüksek bir TTL (Yaşam Süresi) ayarlaması durumunda artar ve saldırının süresini uzatır.
CNAME Kayıt Zayıflığı
Saldırganlar, artık kullanılmayan veya devre dışı bırakılan dış hizmetlere işaret eden talep edilmemiş CNAME kayıtlarını sömürebilir. Bu, onlara güvenilir bir alan altında bir sayfa oluşturma imkanı tanır ve oltalama veya kötü amaçlı yazılım dağıtımını daha da kolaylaştırır.
Azaltma Stratejileri
Azaltma stratejileri şunları içerir:
- Zayıf DNS kayıtlarını kaldırmak - Bu, alt alan artık gerekli değilse etkilidir.
- Alan adını talep etmek - İlgili bulut sağlayıcısıyla kaynağı kaydetmek veya süresi dolmuş bir alanı yeniden satın almak.
- Zayıflıklar için düzenli izleme - aquatone gibi araçlar, savunmasız alanları tanımlamaya yardımcı olabilir. Kuruluşlar ayrıca, DNS kayıtlarının oluşturulmasının kaynak oluşturmanın son adımı ve kaynak yok etmenin ilk adımı olduğundan emin olarak altyapı yönetim süreçlerini gözden geçirmelidir.
Bulut sağlayıcıları için, alan sahipliğini doğrulamak, alt alan ele geçirmelerini önlemek için kritik öneme sahiptir. GitLab gibi bazıları bu sorunu tanımış ve alan doğrulama mekanizmaları uygulamıştır.
Referanslar
- https://0xpatrik.com/subdomain-takeover/
- https://www.stratussecurity.com/post/subdomain-takeover-guide
Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.