hacktricks/pentesting-web/domain-subdomain-takeover.md

10 KiB
Raw Blame History

Alan/Alt Alan Ele Geçirme

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:


Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Alan Ele Geçirme

Eğer kapsam içinde bazı hizmetler tarafından kullanılan bir alan (alan.tld) keşfederseniz ancak şirket bunun sahipliğini kaybetmişse, bunu kaydedip şirkete bildirebilirsiniz. Bu alan, GET parametresi aracılığıyla bir oturum çerezi veya Referer başlığında hassas bilgiler alıyorsa, bu kesinlikle bir zafiyettir.

Alt Alan Ele Geçirme

Şirketin bir alt alanı, kayıtlı olmayan bir isimle üçüncü taraf bir hizmete işaret ediyor. Bu üçüncü taraf hizmetinde bir hesap oluşturabilir ve kullanımda olan isimi kaydedebilirseniz, alt alan ele geçirme işlemini gerçekleştirebilirsiniz.

Muhtemel ele geçirmeleri kontrol etmek için sözlüklerle birlikte birkaç araç bulunmaktadır:

BBOT ile Hijackable Alt Alanlar için Tarama:

Alt alan ele geçirme kontrolleri, BBOT'un varsayılan alt alan numaralandırmasına dahildir. İmzalar doğrudan https://github.com/EdOverflow/can-i-take-over-xyz adresinden alınır.

bbot -t evilcorp.com -f subdomain-enum

DNS Yabancı Ana Bilgisayar Adı Yoluyla Alt Alan Adı Ele Geçirme

Bir alan adında DNS yabancı ana bilgisayar adı kullanıldığında, açıkça farklı bir adresi olmayan o alan adının talep edilen alt alanı aynı bilgilere çözümlenecektir. Bu bir A ip adresi, bir CNAME olabilir...

Örneğin, *.testing.com 1.1.1.1'e yabancı ana bilgisayar adı olarak ayarlandığında, not-existent.testing.com 1.1.1.1'e işaret edecektir.

Ancak, IP adresine işaret etmek yerine, sistem yöneticisi bunu CNAME aracılığıyla üçüncü taraf hizmetine işaret ederse, örneğin bir github alt alanı (sohomdatta1.github.io). Bir saldırgan kendi üçüncü taraf sayfasını (bu durumda Github'ta) oluşturabilir ve something.testing.com'un oraya işaret ettiğini söyleyebilir. Çünkü CNAME yabancı ana bilgisayar adı saldırganın, kurbanın alan adı için kendi sayfalarına işaret eden keyfi alt alanlar oluşturmasına izin verecektir.

Bu zafiyetin bir örneğini CTF yazısında bulabilirsiniz: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Alt Alan Adı Ele Geçirme Sömürüsü

Alt alan adı ele geçirme aslında internet üzerinde belirli bir alan adı için DNS sahteciliğidir ve saldırganların bir alan adı için A kayıtlarını ayarlamalarına izin verir, tarayıcıları saldırganın sunucusundan içerik göstermeye yönlendirir. Bu, tarayıcılardaki bu şeffaflık, alan adlarını dolandırıcılığa karşı savunmasız hale getirir. Saldırganlar bu amaçla tutarsızlık veya Doppelganger alanları kullanabilir. Özellikle, bir dolandırıcılık e-postasındaki URL'nin meşru görünmesi, kullanıcıları aldatması ve alan adının doğal güveni nedeniyle spam filtrelerinden kaçınması nedeniyle dolandırıcılığa karşı savunmasız olan alan adlarıdır.

Daha fazla ayrıntı için bu gönderiye bakın

SSL Sertifikaları

Saldırganlar tarafından Let's Encrypt gibi hizmetler aracılığıyla oluşturulan SSL sertifikaları, bu sahte alan adların meşruiyetini artırarak dolandırıcılık saldırılarını daha inandırıcı hale getirir.

Çerez Güvenliği ve Tarayıcı Şeffaflığı

Tarayıcı şeffaflığı ayrıca çerez güvenliğine de uzanır, Aynı köken politikası gibi politikalar tarafından yönetilir. Oturumları yönetmek ve giriş belirteçlerini saklamak için sıkça kullanılan çerezler, alt alan ele geçirme yoluyla sömürülebilir. Saldırganlar, kullanıcıları tehlikeye atarak oturum çerezlerini toplayabilir sadece kullanıcıları bir tehlikeli alt alana yönlendirerek, kullanıcı verilerini ve gizliliğini tehlikeye atarlar.

E-postalar ve Alt Alan Ele Geçirme

Alt alan ele geçirmenin başka bir yönü de e-posta hizmetlerini içerir. Saldırganlar, meşru bir alt alan üzerinden e-posta almak veya göndermek için MX kayıtlarını manipüle edebilir, dolandırıcılık saldırılarının etkinliğini artırır.

Daha Yüksek Düzeyde Riskler

Daha fazla riskler arasında NS kaydı ele geçirme bulunmaktadır. Bir saldırgan bir alan adının bir NS kaydını ele geçirirse, potansiyel olarak trafiğin bir kısmını kendi kontrolündeki bir sunucuya yönlendirebilir. Bu risk, saldırganın DNS kayıtları için yüksek bir TTL (Yaşam Süresi) ayarlaması durumunda artar, saldırının süresini uzatır.

CNAME Kaydı Zafiyeti

Saldırganlar, artık kullanılmayan veya devre dışı bırakılan harici hizmetlere işaret eden talep edilmemiş CNAME kayıtlarını sömürebilir. Bu, güvenilir alan altında bir sayfa oluşturmalarına izin verir, dolandırıcılığı veya kötü amaçlı yazılım dağıtımını daha da kolaylaştırır.

Hafifletme Stratejileri

Hafifletme stratejileri şunları içerir:

  1. Zararlı DNS kayıtlarını kaldırma - Bu, alt alanın artık gereksiz olmadığı durumlarda etkilidir.
  2. Alan adını talep etme - Kaynağı ilgili bulut sağlayıcıyla kaydetmek veya süresi dolmuş bir alan adını yeniden satın almak.
  3. Zafiyetler için düzenli izleme - aquatone gibi araçlar, savunmasız alanları tanımlamaya yardımcı olabilir. Kuruluşlar ayrıca altyapı yönetim süreçlerini gözden geçirmeli ve DNS kaydı oluşturmanın kaynak oluşturmanın son adımı ve kaynağın yok edilmesinin ilk adımı olduğundan emin olmalıdır.

Bulut sağlayıcılar için, alt alan ele geçirmelerini önlemek için alan adı sahipliğini doğrulamak önemlidir. Bazıları, GitLab gibi, bu sorunu tanımış ve alan doğrulama mekanizmaları uygulamıştır.

Referanslar


Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen otomatik iş akışları oluşturun ve otomatikleştirin.
Bugün Erişim Alın:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Sıfırdan Kahraman'a AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'i desteklemenin diğer yolları: