Domain/Subdomain takeover
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Ikiwa unagundua domain fulani (domain.tld) ambayo inatumiwa na huduma fulani ndani ya upeo lakini kampuni ime poteza umiliki wake, unaweza kujaribu kujiandikisha (ikiwa ni ya bei nafuu) na kuwajulisha kampuni hiyo. Ikiwa domain hii inapata habari nyeti kama vile cookie ya kikao kupitia GET parameter au katika kichwa cha Referer, hii ni hakika udhaifu.
Subdomain ya kampuni in pointing kwa huduma ya mtu wa tatu yenye jina ambalo halijajiandikisha. Ikiwa unaweza kuunda akaunti katika huduma hii ya mtu wa tatu na kujiandikisha jina linalotumika, unaweza kufanya subdomain takeover.
Kuna zana kadhaa zenye kamusi za kuangalia uwezekano wa takeover:
Wakati DNS wildcard inatumika katika domain, subdomain yoyote inayohitajika ya domain hiyo ambayo haina anwani tofauti wazi wazi itakuwa imeelekezwa kwa habari sawa. Hii inaweza kuwa anwani ya A, CNAME...
Kwa mfano, ikiwa *.testing.com
imewekwa kama wildcard kwa 1.1.1.1
. Kisha, not-existent.testing.com
itakuwa ikielekezwa kwa 1.1.1.1
.
Hata hivyo, ikiwa badala ya kuelekeza kwa anwani ya IP, sysadmin anaelekeza kwa huduma ya mtu wa tatu kupitia CNAME, kama subdomain ya G**ithub kwa mfano (sohomdatta1.github.io
). Mshambuliaji anaweza kuunda ukurasa wake wa mtu wa tatu (katika Gihub katika kesi hii) na kusema kwamba something.testing.com
inaelekezwa huko. Kwa sababu, CNAME wildcard itakubali mshambuliaji atakuwa na uwezo wa kuunda subdomains za kiholela kwa domain ya mwathirika ikielekezwa kwa kurasa zake.
Unaweza kupata mfano wa udhaifu huu katika andiko la CTF: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Subdomain takeover ni kimsingi DNS spoofing kwa domain maalum katika mtandao, ikiruhusu washambuliaji kuweka rekodi za A kwa domain, ikifanya vivinjari kuonyesha maudhui kutoka kwa seva ya mshambuliaji. Hii uwazi katika vivinjari inafanya domain kuwa hatarini kwa phishing. Washambuliaji wanaweza kutumia typosquatting au Doppelganger domains kwa kusudi hili. Haswa hatarini ni domain ambapo URL katika barua pepe ya phishing inaonekana halali, ikiwadanganya watumiaji na kuepuka vichujio vya spam kutokana na uaminifu wa domain hiyo.
Angalia post hii kwa maelezo zaidi
Vyeti vya SSL, ikiwa vimeundwa na washambuliaji kupitia huduma kama Let's Encrypt, vinaongeza uhalali wa hizi domain za uongo, na kufanya mashambulizi ya phishing kuwa ya kuaminika zaidi.
Uwazi wa kivinjari pia unapanuka kwa usalama wa cookie, unaodhibitiwa na sera kama Same-origin policy. Cookies, mara nyingi hutumiwa kusimamia vikao na kuhifadhi token za kuingia, zinaweza kutumiwa vibaya kupitia subdomain takeover. Washambuliaji wanaweza kusanya session cookies kwa urahisi kwa kuongoza watumiaji kwenye subdomain iliyovunjwa, ikihatarisha data na faragha ya mtumiaji.
Nafasi nyingine ya subdomain takeover inahusisha huduma za barua pepe. Washambuliaji wanaweza kubadilisha MX records ili kupokea au kutuma barua pepe kutoka subdomain halali, wakiongeza ufanisi wa mashambulizi ya phishing.
Hatari zaidi ni pamoja na NS record takeover. Ikiwa mshambuliaji anapata udhibiti wa rekodi moja ya NS ya domain, wanaweza kwa urahisi kuelekeza sehemu ya trafiki kwa seva chini ya udhibiti wao. Hatari hii inazidishwa ikiwa mshambuliaji anaweka TTL (Time to Live) ya juu kwa rekodi za DNS, ikiongeza muda wa shambulizi.
Washambuliaji wanaweza kutumia rekodi za CNAME zisizodaiwa zinazoelekeza kwa huduma za nje ambazo hazitumiki tena au zimeondolewa. Hii inawaruhusu kuunda ukurasa chini ya domain iliyoaminika, ikirahisisha zaidi phishing au usambazaji wa malware.
Mikakati ya kupunguza hatari ni pamoja na:
Kuondoa rekodi za DNS zenye udhaifu - Hii ni bora ikiwa subdomain haitahitajika tena.
Kudai jina la domain - Kujiandikisha rasilimali hiyo na mtoa huduma husika wa wingu au kununua tena domain iliyokwisha.
Kufanya ufuatiliaji wa mara kwa mara kwa udhaifu - Zana kama aquatone zinaweza kusaidia kubaini domain zinazoweza kuathiriwa. Mashirika yanapaswa pia kupitia michakato yao ya usimamizi wa miundombinu, kuhakikisha kwamba uundaji wa rekodi za DNS ni hatua ya mwisho katika uundaji wa rasilimali na hatua ya kwanza katika uharibifu wa rasilimali.
Kwa watoa huduma wa wingu, kuthibitisha umiliki wa domain ni muhimu ili kuzuia subdomain takeovers. Wengine, kama GitLab, wamegundua tatizo hili na kutekeleza mifumo ya uthibitishaji wa domain.
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)