10 KiB
Alan/Alt Alan Ele Geçirme
Sıfırdan Kahraman'a AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm'da takip edin.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Alan Ele Geçirme
Eğer kapsam içinde bir hizmet tarafından kullanılan bir alan (alan.tld) keşfederseniz ama şirket bunun sahipliğini kaybetmişse, bunu kaydedip şirkete bildirebilirsiniz (eğer yeterince ucuzsa). Bu alan, GET parametresi aracılığıyla bir oturum çerezi veya Referer başlığında hassas bilgiler alıyorsa, bu kesinlikle bir zafiyettir.
Alt Alan Ele Geçirme
Şirketin bir alt alanı, kayıtlı olmayan bir isimle üçüncü taraf bir hizmete işaret ediyor. Bu üçüncü taraf hizmetinde bir hesap oluşturabilir ve kullanımda olan isimi kaydedebilirseniz, alt alan ele geçirme işlemini gerçekleştirebilirsiniz.
Muhtemel ele geçirmeleri kontrol etmek için sözlüklerle birçok araç bulunmaktadır:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/m4ll0k/takeover
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
- https://github.com/PentestPad/subzy
BBOT ile Ele Geçirilebilir Alt Alanları Tara:
Alt alan ele geçirme kontrolleri, BBOT'un varsayılan alt alan numaralandırmasına dahildir. İmzalar doğrudan https://github.com/EdOverflow/can-i-take-over-xyz adresinden alınır.
bbot -t evilcorp.com -f subdomain-enum
DNS Yerine Göre Alt Alan Adı Ele Geçirme
Bir alan adında DNS yıldız karakteri kullanıldığında, o alan adının istenen alt alanı farklı bir adresle açıkça belirtilmediyse aynı bilgiye çözümlenecektir. Bu bir A ip adresi, bir CNAME olabilir...
Örneğin, *.testing.com
1.1.1.1
olarak yıldızlandığında, not-existent.testing.com
1.1.1.1
adresine işaret edecektir.
Ancak, IP adresine işaret etmek yerine, sistem yöneticisi bunu CNAME aracılığıyla üçüncü taraf hizmetine işaret ederse, örneğin bir github alt alanı (sohomdatta1.github.io
). Bir saldırgan kendi üçüncü taraf sayfasını oluşturabilir (bu durumda Github'ta) ve something.testing.com
'un oraya işaret ettiğini söyleyebilir. Çünkü CNAME yıldız karakteri saldırganın, kurbanın alan adı için kendi sayfalarına işaret eden keyfi alt alanlar oluşturmasına izin verecektir.
Bu zafiyetin bir örneğini CTF yazısında bulabilirsiniz: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Bir alt alan ele geçirme
Alt alan ele geçirme aslında internet genelinde belirli bir alan adı için DNS sahteciliğidir ve saldırganların bir alan adı için A kayıtlarını ayarlamalarına izin verir, bu da tarayıcıların içeriği saldırganın sunucusundan göstermesine neden olur. Bu tarayıcılardaki şeffaflık, alan adlarını dolandırıcılığa karşı savunmasız hale getirir. Saldırganlar bu amaçla tutarsızlık veya Doppelganger alanları kullanabilir. Özellikle, bir dolandırıcılık e-postasındaki URL'nin meşru görünmesi durumunda, alan adının doğal güveni nedeniyle kullanıcıları aldatır ve spam filtrelerinden kaçınır.
Daha fazla ayrıntı için bu gönderiye bakın
SSL Sertifikaları
Saldırganlar tarafından Let's Encrypt gibi hizmetler aracılığıyla oluşturulan SSL sertifikaları, bu sahte alan adlarının meşruiyetini artırarak dolandırıcılık saldırılarını daha inandırıcı hale getirir.
Çerez Güvenliği ve Tarayıcı Şeffaflığı
Tarayıcı şeffaflığı ayrıca çerez güvenliğine de uzanır ve Aynı köken politikası gibi politikalar tarafından yönetilir. Oturumları yönetmek ve giriş belirteçlerini saklamak için sıkça kullanılan çerezler, alt alan ele geçirme yoluyla sömürülebilir. Saldırganlar, kullanıcıları tehlikeye atarak oturum çerezlerini basitçe bir tehlikeye maruz alt alanına yönlendirerek toplayabilirler.
E-postalar ve Alt Alan Ele Geçirme
Alt alan ele geçirmenin başka bir yönü de e-posta hizmetlerini içerir. Saldırganlar, meşru bir alt alan üzerinden e-posta almak veya göndermek için MX kayıtlarını manipüle edebilir, dolandırıcılık saldırılarının etkinliğini artırabilir.
Daha Yüksek Düzey Riskler
Daha fazla riskler NS kaydı ele geçirmeyi içerir. Bir saldırgan bir alanın bir NS kaydını ele geçirirse, potansiyel olarak trafiğin bir kısmını kendi kontrolündeki bir sunucuya yönlendirebilir. Bu risk, saldırının süresini uzatan yüksek bir TTL (Yaşam Süresi) ayarlarsa artar.
CNAME Kaydı Zafiyeti
Saldırganlar, artık kullanılmayan veya devre dışı bırakılan harici hizmetlere işaret eden talep edilmemiş CNAME kayıtlarını sömürebilir. Bu, güvenilir alan altında bir sayfa oluşturmalarına izin verir ve dolandırıcılığı veya kötü amaçlı yazılım dağıtımını daha da kolaylaştırır.
Hafifletme Stratejileri
Hafifletme stratejileri şunları içerir:
- Zararlı DNS kayıtlarını kaldırma - Bu, alt alan artık gereksizse etkilidir.
- Alan adını talep etme - Kaynağı ilgili bulut sağlayıcıyla kaydetmek veya süresi dolmuş bir alan adını yeniden satın almak.
- Zafiyetler için düzenli izleme - aquatone gibi araçlar, hassas alan adlarını tanımlamaya yardımcı olabilir. Kuruluşlar ayrıca altyapı yönetim süreçlerini gözden geçirmeli ve DNS kaydı oluşturmanın kaynak oluşturmanın son adımı ve kaynağın yok edilmesinin ilk adımı olduğundan emin olmalıdır.
Bulut sağlayıcılar için, alt alan ele geçirmeleri önlemek için alan adı sahipliğinin doğrulanması önemlidir. GitLab gibi bazıları, bu sorunu tanımış ve alan doğrulama mekanizmaları uygulamıştır.
Referanslar
Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerine göz atın
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuzu keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya bizi Twitter'da 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek hacking püf noktalarınızı paylaşın.