Domain/Subdomain takeover

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice. Pribavite pristup danas:

Preuzimanje domena

Ako otkrijete neku domenu (domain.tld) koja se koristi za neku uslugu unutar opsega ali je kompanija izgubila vlasništvo nad njom, možete pokušati da je registrujete (ako je dovoljno jeftina) i obavestite kompaniju. Ako ova domena prima neku osetljivu informaciju poput sesijskog kolačića putem GET parametra ili u Referer headeru, to je sigurno ranjivost.

Preuzimanje subdomena

Subdomena kompanije pokazuje na uslugu treće strane sa imenom koje nije registrovano. Ako možete napraviti nalog u ovoj usluzi treće strane i registrujete ime koje se koristi, možete izvršiti preuzimanje subdomena.

Postoji nekoliko alata sa rečnicima za proveru mogućih preuzimanja:

Generisanje preuzimanja subdomena putem DNS Wildcard

Kada se koristi DNS wildcard u domeni, svaka tražena subdomena te domene koja nema drugačiju adresu eksplicitno će biti rešena na iste informacije. Ovo može biti A IP adresa, CNAME...

Na primer, ako je *.testing.com wildcardovan na 1.1.1.1. Tada će not-existent.testing.com pokazivati na 1.1.1.1.

Međutim, ako umesto da pokazuje na IP adresu, sistem administrator usmeri na uslugu treće strane putem CNAME, kao što je Github subdomena na primer (sohomdatta1.github.io). Napadač može napraviti svoju stranicu treće strane (u Gihubu u ovom slučaju) i reći da something.testing.com pokazuje tamo. Zato, CNAME wildcard će omogućiti napadaču da generiše proizvoljne subdomene za domenu žrtve koje pokazuju na njegove stranice.

Možete pronaći primer ove ranjivosti u CTF izveštaju: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Iskorišćavanje preuzimanja subdomena

Preuzimanje subdomena je suštinski DNS spoofing za specifičnu domenu širom interneta, omogućavajući napadačima da postave A zapise za domenu, što dovodi do toga da pregledači prikazuju sadržaj sa napadačevog servera. Ova transparentnost u pregledačima čini domene podložnim phishingu. Napadači mogu koristiti typosquatting ili Doppelganger domene u tu svrhu. Posebno su ranjive domene gde URL u phishing e-mailu izgleda legitimno, obmanjujući korisnike i izbegavajući spam filtere zbog inherentnog poverenja domene.

Proverite ovaj post za dodatne detalje

SSL Sertifikati

SSL sertifikati, ako ih generišu napadači putem usluga poput Let's Encrypt, dodaju legitimitet ovim lažnim domenama, čineći phishing napade uverljivijim.

Bezbednost kolačića i transparentnost pregledača

Transparentnost pregledača se takođe odnosi na bezbednost kolačića, kojom upravljaju politike poput Same-origin policy. Kolačići, koji se često koriste za upravljanje sesijama i čuvanje tokena za prijavu, mogu se iskoristiti putem preuzimanja subdomena. Napadači mogu prikupiti sesijske kolačiće jednostavno usmeravajući korisnike na kompromitovanu subdomenu, ugrožavajući podatke i privatnost korisnika.

E-mailovi i preuzimanje subdomena

Još jedan aspekt preuzimanja subdomena uključuje e-mail usluge. Napadači mogu manipulisati MX zapisima kako bi primali ili slali e-mailove sa legitimne subdomene, povećavajući efikasnost phishing napada.

Rizici višeg reda

Dalji rizici uključuju preuzimanje NS zapisa. Ako napadač stekne kontrolu nad jednim NS zapisom domene, može potencijalno usmeriti deo saobraćaja na server pod svojom kontrolom. Ovaj rizik se povećava ako napadač postavi visoki TTL (Time to Live) za DNS zapise, produžavajući trajanje napada.

Ranjivost CNAME zapisa

Napadači bi mogli iskoristiti neizdane CNAME zapise koji pokazuju na spoljne usluge koje se više ne koriste ili su ukinute. Ovo im omogućava da kreiraju stranicu pod poverenom domenom, dodatno olakšavajući phishing ili distribuciju malvera.

Strategije ublažavanja

Strategije ublažavanja uključuju:

  1. Uklanjanje ranjivih DNS zapisa - Ovo je efikasno ako subdomena više nije potrebna.

  2. Pribavljanje imena domene - Registracija resursa kod odgovarajućeg provajdera u oblaku ili ponovna kupovina istekao domen.

  3. Redovno praćenje ranjivosti - Alati poput aquatone mogu pomoći u identifikaciji podložnih domena. Organizacije bi takođe trebale revidirati svoje procese upravljanja infrastrukturom, osiguravajući da kreiranje DNS zapisa bude poslednji korak u kreiranju resursa i prvi korak u uništavanju resursa.

Za provajdere u oblaku, verifikacija vlasništva nad domenom je ključna za sprečavanje preuzimanja subdomena. Neki, poput GitLab, su prepoznali ovaj problem i implementirali mehanizme verifikacije domena.

Reference

Koristite Trickest za lako kreiranje i automatizaciju radnih tokova pokretanih najnaprednijim alatima zajednice. Pribavite pristup danas:

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated