Domein/Subdomein oorneem
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Domein oorneem
As jy ān domein (domain.tld) ontdek wat gebruik word deur ān diens binne die omvang maar die maatskappy het die besit daarvan verloor, kan jy probeer om dit te registreer (as dit goedkoop genoeg is) en die maatskappy laat weet. As hierdie domein ān paar sensitiewe inligting ontvang soos ān sessie koekie via GET parameter of in die Referer kop, is dit beslis ān kwesbaarheid.
Subdomein oorneem
ān Subdomein van die maatskappy wys na ān derdeparty diens met ān naam wat nie geregistreer is nie. As jy ān rekening in hierdie derdeparty diens kan skep en die naam wat in gebruik is kan registreer, kan jy die subdomein oorneem.
Daar is verskeie gereedskap met woordeboeke om moontlike oornames te kontroleer:
- https://github.com/EdOverflow/can-i-take-over-xyz
- https://github.com/blacklanternsecurity/bbot
- https://github.com/punk-security/dnsReaper
- https://github.com/haccer/subjack
- https://github.com/anshumanbh/tko-sub
- https://github.com/ArifulProtik/sub-domain-takeover
- https://github.com/SaadAhmedx/Subdomain-Takeover
- https://github.com/Ice3man543/SubOver
- https://github.com/antichown/subdomain-takeover
- https://github.com/musana/mx-takeover
- https://github.com/PentestPad/subzy
- https://github.com/Stratus-Security/Subdominator
- https://github.com/NImaism/takeit
Subdomein Oorneem Generasie via DNS Wildcard
Wanneer DNS wildcard in ān domein gebruik word, sal enige aangevraagde subdomein van daardie domein wat nie ān ander adres het nie, opgelos word na dieselfde inligting. Dit kan ān A IP adres, ān CNAMEā¦
Byvoorbeeld, as *.testing.com gewild gemaak word na 1.1.1.1. Dan sal not-existent.testing.com na 1.1.1.1 wys.
As die stelselsadministrateur egter dit na ān derdeparty diens via CNAME wys, soos ān Github subdomein byvoorbeeld (sohomdatta1.github.io). ān Aanvaller kan sy eie derdeparty bladsy skep (in Gihub in hierdie geval) en sĆŖ dat something.testing.com daarheen wys. Omdat die CNAME wildcard sal saamstem, sal die aanvaller in staat wees om arbitraire subdomeine vir die domein van die slagoffer te genereer wat na sy bladsye wys.
Jy kan ān voorbeeld van hierdie kwesbaarheid in die CTF skrywe vind: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api
Exploiteer ān subdomein oorneem
Subdomein oorneem is in wese DNS spoofing vir ān spesifieke domein oor die internet, wat aanvallers toelaat om A rekords vir ān domein in te stel, wat blaaiers lei om inhoud van die aanvaller se bediener te vertoon. Hierdie deursigtigheid in blaaiers maak domeine geneig tot phishing. Aanvallers mag typosquatting of Doppelganger domeine vir hierdie doel gebruik. Veral kwesbaar is domeine waar die URL in ān phishing e-pos legitiem lyk, wat gebruikers mislei en spamfilters ontduik weens die domein se inherente vertroue.
Kyk na hierdie plasing vir verdere besonderhede
SSL Sertifikate
SSL sertifikate, as dit deur aanvallers gegenereer word via dienste soos Letās Encrypt, voeg by tot die legitimiteit van hierdie vals domeine, wat phishing-aanvalle meer oortuigend maak.
Koekie Sekuriteit en Blaaier Deursigtigheid
Blaaier deursigtigheid strek ook na koekie sekuriteit, wat gereguleer word deur beleide soos die Same-origin policy. Koekies, wat dikwels gebruik word om sessies te bestuur en aanmeld tokens te stoor, kan deur subdomein oorneem uitgebuit word. Aanvallers kan sessie koekies versamel bloot deur gebruikers na ān gecompromitteerde subdomein te lei, wat gebruikersdata en privaatheid in gevaar stel.
CORS Bypass
Dit mag moontlik wees dat elke subdomein toegelaat word om CORS hulpbronne van die hoofdomein of ander subdomeine te benader. Dit kan deur ān aanvaller uitgebuit word om sensitiewe inligting te bekom deur CORS versoeke te misbruik.
CSRF - Same-Site Koekies bypass
Dit mag moontlik wees dat die subdomein toegelaat word om koekies na die domein of ander subdomeine te stuur wat deur die Same-Site attribuut van die koekies verhoed is. Let egter daarop dat anti-CSRF tokens steeds hierdie aanval sal voorkom as hulle behoorlik geĆÆmplementeer is.
OAuth tokens herlei
Dit mag moontlik wees dat die gecompromitteerde subdomein toegelaat word om gebruik te word in die redirect_uri URL van ān OAuth vloei. Dit kan deur ān aanvaller uitgebuit word om die OAuth token te steel.
CSP Bypass
Dit mag moontlik wees dat die gecompromitteerde subdomein (of elke subdomein) toegelaat word om byvoorbeeld die script-src van die CSP te gebruik. Dit kan deur ān aanvaller uitgebuit word om kwaadwillige skripte in te voeg en potensiĆ«le XSS kwesbaarhede te misbruik.
E-pos en Subdomein Oorneem
ān Ander aspek van subdomein oorneem behels e-posdienste. Aanvallers kan MX rekords manipuleer om e-posse van ān legitieme subdomein te ontvang of te stuur, wat die doeltreffendheid van phishing-aanvalle verbeter.
HoĆ«r Orde Risikoās
Verder risikoās sluit NS rekord oorneem in. As ān aanvaller beheer oor een NS rekord van ān domein verkry, kan hulle potensieel ān gedeelte van die verkeer na ān bediener onder hul beheer lei. Hierdie risiko word versterk as die aanvaller ān hoĆ« TTL (Time to Live) vir DNS rekords stel, wat die duur van die aanval verleng.
CNAME Rekord Kwesbaarheid
Aanvallers mag onopgeĆ«iste CNAME rekords wat na eksterne dienste wys wat nie meer gebruik word of afgeskakel is nie, uitbuit. Dit stel hulle in staat om ān bladsy onder die vertroude domein te skep, wat phishing of malware verspreiding verder vergemaklik.
Mitigering Strategieƫ
Mitigering strategieƫ sluit in:
- Verwydering van kwesbare DNS rekords - Dit is effektief as die subdomein nie meer benodig word nie.
- Eise van die domeinnaam - Registreer die hulpbron by die betrokke wolkverskaffer of heraankoop ān vervalde domein.
- Gereelde monitering vir kwesbaarhede - Gereedskap soos aquatone kan help om kwesbare domeine te identifiseer. Organisasies moet ook hul infrastruktuur bestuur proses hersien, om te verseker dat die skepping van DNS rekords die finale stap in hulpbron skepping en die eerste stap in hulpbron vernietiging is.
Vir wolkverskaffers is dit van kardinale belang om domeinbesit te verifieer om subdomein oornames te voorkom. Sommige, soos GitLab, het hierdie probleem erken en domeinverifikasiemeganismes geĆÆmplementeer.
Verwysings
- https://0xpatrik.com/subdomain-takeover/
- https://www.stratussecurity.com/post/subdomain-takeover-guide
- https://www.hackerone.com/blog/guide-subdomain-takeovers-20
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

