Domain/Subdomain takeover
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Χρησιμοποιήστε Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας που υποστηρίζονται από τα πιο προηγμένα εργαλεία της κοινότητας. Αποκτήστε πρόσβαση σήμερα:
Αν ανακαλύψετε κάποιο domain (domain.tld) που χρησιμοποιείται από κάποια υπηρεσία εντός του πεδίου αλλά η εταιρεία έχει χάσει την ιδιοκτησία του, μπορείτε να προσπαθήσετε να το καταχωρήσετε (αν είναι αρκετά φθηνό) και να ενημερώσετε την εταιρεία. Αν αυτό το domain λαμβάνει κάποια ευαίσθητη πληροφορία όπως ένα session cookie μέσω GET παραμέτρου ή στην Referer κεφαλίδα, αυτό είναι σίγουρα μια ευπάθεια.
Ένα subdomain της εταιρείας δείχνει σε μια υπηρεσία τρίτου μέρους με όνομα που δεν είναι καταχωρημένο. Αν μπορείτε να δημιουργήσετε έναν λογαριασμό σε αυτή την υπηρεσία τρίτου μέρους και να καταχωρήσετε το όνομα που είναι σε χρήση, μπορείτε να εκτελέσετε την κατάληψη subdomain.
Υπάρχουν διάφορα εργαλεία με λεξικά για να ελέγξετε πιθανές καταλήψεις:
Όταν χρησιμοποιείται DNS wildcard σε ένα domain, οποιοδήποτε ζητούμενο subdomain αυτού του domain που δεν έχει διαφορετική διεύθυνση ρητά θα επιλύεται στην ίδια πληροφορία. Αυτό θα μπορούσε να είναι μια διεύθυνση IP A, ένα CNAME...
Για παράδειγμα, αν το *.testing.com
είναι wildcarded στο 1.1.1.1
. Τότε, το not-existent.testing.com
θα δείχνει στο 1.1.1.1
.
Ωστόσο, αν αντί να δείχνει σε μια διεύθυνση IP, ο sysadmin το δείξει σε μια υπηρεσία τρίτου μέρους μέσω CNAME, όπως ένα Github subdomain για παράδειγμα (sohomdatta1.github.io
). Ένας επιτιθέμενος θα μπορούσε να δημιουργήσει τη δική του σελίδα τρίτου μέρους (σε Gihub σε αυτή την περίπτωση) και να πει ότι το something.testing.com
δείχνει εκεί. Επειδή, το CNAME wildcard θα συμφωνήσει ότι ο επιτιθέμενος θα είναι σε θέση να δημιουργήσει αυθαίρετα subdomains για το domain του θύματος που δείχνουν στις σελίδες του.
Μπορείτε να βρείτε ένα παράδειγμα αυτής της ευπάθειας στην αναφορά CTF: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Η κατάληψη subdomain είναι ουσιαστικά DNS spoofing για ένα συγκεκριμένο domain σε όλο το διαδίκτυο, επιτρέποντας στους επιτιθέμενους να ορίσουν A records για ένα domain, οδηγώντας τους περιηγητές να εμφανίζουν περιεχόμενο από τον διακομιστή του επιτιθέμενου. Αυτή η διαφάνεια στους περιηγητές καθιστά τα domains επιρρεπή σε phishing. Οι επιτιθέμενοι μπορεί να χρησιμοποιήσουν typosquatting ή Doppelganger domains για αυτό το σκοπό. Ιδιαίτερα ευάλωτα είναι τα domains όπου το URL σε ένα phishing email φαίνεται νόμιμο, παραπλανώντας τους χρήστες και αποφεύγοντας τα φίλτρα spam λόγω της εγγενής εμπιστοσύνης του domain.
Ελέγξτε αυτή την ανάρτηση για περισσότερες λεπτομέρειες
Τα SSL certificates, αν παραχθούν από επιτιθέμενους μέσω υπηρεσιών όπως Let's Encrypt, προσθέτουν στην νομιμότητα αυτών των ψεύτικων domains, καθιστώντας τις επιθέσεις phishing πιο πειστικές.
Η διαφάνεια του περιηγητή επεκτείνεται επίσης στην ασφάλεια των cookies, που διέπεται από πολιτικές όπως η Same-origin policy. Τα cookies, που χρησιμοποιούνται συχνά για τη διαχείριση συνεδριών και την αποθήκευση tokens σύνδεσης, μπορούν να εκμεταλλευτούν μέσω κατάληψης subdomain. Οι επιτιθέμενοι μπορούν να συγκεντρώσουν session cookies απλά κατευθύνοντας τους χρήστες σε ένα κατεστραμμένο subdomain, θέτοντας σε κίνδυνο τα δεδομένα και την ιδιωτικότητα των χρηστών.
Μια άλλη πτυχή της κατάληψης subdomain περιλαμβάνει τις υπηρεσίες email. Οι επιτιθέμενοι μπορούν να χειριστούν MX records για να λαμβάνουν ή να στέλνουν emails από ένα νόμιμο subdomain, ενισχύοντας την αποτελεσματικότητα των επιθέσεων phishing.
Περαιτέρω κίνδυνοι περιλαμβάνουν την κατάληψη NS record. Αν ένας επιτιθέμενος αποκτήσει έλεγχο σε ένα NS record ενός domain, μπορεί δυνητικά να κατευθύνει ένα μέρος της κίνησης σε έναν διακομιστή υπό τον έλεγχό του. Αυτός ο κίνδυνος ενισχύεται αν ο επιτιθέμενος ορίσει έναν υψηλό TTL (Time to Live) για τα DNS records, παρατείνοντας τη διάρκεια της επίθεσης.
Οι επιτιθέμενοι μπορεί να εκμεταλλευτούν ανεκμετάλλευτα CNAME records που δείχνουν σε εξωτερικές υπηρεσίες που δεν χρησιμοποιούνται πλέον ή έχουν αποσυρθεί. Αυτό τους επιτρέπει να δημιουργήσουν μια σελίδα υπό το αξιόπιστο domain, διευκολύνοντας περαιτέρω το phishing ή τη διανομή κακόβουλου λογισμικού.
Οι στρατηγικές μετριασμού περιλαμβάνουν:
Αφαίρεση ευάλωτων DNS records - Αυτό είναι αποτελεσματικό αν το subdomain δεν απαιτείται πλέον.
Κατοχύρωση του ονόματος domain - Καταχώρηση του πόρου με τον αντίστοιχο πάροχο cloud ή επαναγορά ενός ληγμένου domain.
Τακτική παρακολούθηση για ευπάθειες - Εργαλεία όπως το aquatone μπορούν να βοηθήσουν στην αναγνώριση ευάλωτων domains. Οι οργανισμοί θα πρέπει επίσης να αναθεωρήσουν τις διαδικασίες διαχείρισης υποδομών τους, διασφαλίζοντας ότι η δημιουργία DNS records είναι το τελευταίο βήμα στη δημιουργία πόρων και το πρώτο βήμα στην καταστροφή πόρων.
Για τους παρόχους cloud, η επαλήθευση της ιδιοκτησίας του domain είναι κρίσιμη για την αποφυγή καταλήψεων subdomain. Ορισμένοι, όπως GitLab, έχουν αναγνωρίσει αυτό το ζήτημα και έχουν εφαρμόσει μηχανισμούς επαλήθευσης domain.
Χρησιμοποιήστε Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας που υποστηρίζονται από τα πιο προηγμένα εργαλεία της κοινότητας. Αποκτήστε πρόσβαση σήμερα:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)