Toma de control de dominio/subdominio

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Toma de control de dominio

Si descubres alg煤n dominio (domain.tld) que est谩 siendo utilizado por alg煤n servicio dentro del alcance pero la empresa ha perdido la propiedad de este, puedes intentar registrarlo (si es lo suficientemente barato) y avisar a la empresa. Si este dominio est谩 recibiendo alguna informaci贸n sensible como una cookie de sesi贸n a trav茅s de un par谩metro GET o en el encabezado Referer, esto es sin duda una vulnerabilidad.

Toma de control de subdominio

Un subdominio de la empresa est谩 apuntando a un servicio de terceros con un nombre no registrado. Si puedes crear una cuenta en este servicio de terceros y registrar el nombre que est谩 en uso, puedes realizar la toma de control del subdominio.

Hay varias herramientas con diccionarios para verificar posibles tomas de control:

Generaci贸n de Toma de Control de Subdominio a trav茅s de DNS Wildcard

Cuando se utiliza un wildcard de DNS en un dominio, cualquier subdominio solicitado de ese dominio que no tenga una direcci贸n diferente expl铆citamente ser谩 resuelto a la misma informaci贸n. Esto podr铆a ser una direcci贸n IP A, un CNAME...

Por ejemplo, si *.testing.com est谩 wildcard a 1.1.1.1. Entonces, not-existent.testing.com apuntar谩 a 1.1.1.1.

Sin embargo, si en lugar de apuntar a una direcci贸n IP, el administrador del sistema lo apunta a un servicio de terceros a trav茅s de CNAME, como un subdominio de Github por ejemplo (sohomdatta1.github.io). Un atacante podr铆a crear su propia p谩gina de terceros (en Github en este caso) y decir que something.testing.com apunta all铆. Porque, el wildcard CNAME permitir谩 que el atacante genere subdominios arbitrarios para el dominio de la v铆ctima apuntando a sus p谩ginas.

Puedes encontrar un ejemplo de esta vulnerabilidad en el informe CTF: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Explotando una toma de control de subdominio

La toma de control de subdominio es esencialmente un spoofing de DNS para un dominio espec铆fico a trav茅s de internet, permitiendo a los atacantes establecer registros A para un dominio, llevando a los navegadores a mostrar contenido desde el servidor del atacante. Esta transparencia en los navegadores hace que los dominios sean propensos al phishing. Los atacantes pueden emplear typosquatting o dominios Doppelganger para este prop贸sito. Especialmente vulnerables son los dominios donde la URL en un correo electr贸nico de phishing parece leg铆tima, enga帽ando a los usuarios y evadiendo filtros de spam debido a la confianza inherente del dominio.

Consulta este post para m谩s detalles

Certificados SSL

Los certificados SSL, si son generados por atacantes a trav茅s de servicios como Let's Encrypt, a帽aden legitimidad a estos dominios falsos, haciendo que los ataques de phishing sean m谩s convincentes.

Seguridad de Cookies y Transparencia del Navegador

La transparencia del navegador tambi茅n se extiende a la seguridad de las cookies, regida por pol铆ticas como la pol铆tica de mismo origen. Las cookies, a menudo utilizadas para gestionar sesiones y almacenar tokens de inicio de sesi贸n, pueden ser explotadas a trav茅s de la toma de control de subdominio. Los atacantes pueden recopilar cookies de sesi贸n simplemente dirigiendo a los usuarios a un subdominio comprometido, poniendo en peligro los datos y la privacidad del usuario.

Correos Electr贸nicos y Toma de Control de Subdominio

Otro aspecto de la toma de control de subdominio involucra servicios de correo electr贸nico. Los atacantes pueden manipular registros MX para recibir o enviar correos electr贸nicos desde un subdominio leg铆timo, mejorando la eficacia de los ataques de phishing.

Riesgos de Orden Superior

Los riesgos adicionales incluyen la toma de control de registros NS. Si un atacante obtiene control sobre un registro NS de un dominio, puede potencialmente dirigir una parte del tr谩fico a un servidor bajo su control. Este riesgo se amplifica si el atacante establece un TTL (Tiempo de Vida) alto para los registros DNS, prolongando la duraci贸n del ataque.

Vulnerabilidad de Registro CNAME

Los atacantes podr铆an explotar registros CNAME no reclamados que apuntan a servicios externos que ya no se utilizan o han sido descontinuados. Esto les permite crear una p谩gina bajo el dominio de confianza, facilitando a煤n m谩s el phishing o la distribuci贸n de malware.

Estrategias de Mitigaci贸n

Las estrategias de mitigaci贸n incluyen:

  1. Eliminar registros DNS vulnerables - Esto es efectivo si el subdominio ya no es necesario.
  2. Reclamar el nombre de dominio - Registrando el recurso con el proveedor de nube respectivo o recomprando un dominio expirado.
  3. Monitoreo regular de vulnerabilidades - Herramientas como aquatone pueden ayudar a identificar dominios susceptibles. Las organizaciones tambi茅n deben revisar sus procesos de gesti贸n de infraestructura, asegurando que la creaci贸n de registros DNS sea el 煤ltimo paso en la creaci贸n de recursos y el primer paso en la destrucci贸n de recursos.

Para los proveedores de nube, verificar la propiedad del dominio es crucial para prevenir tomas de control de subdominio. Algunos, como GitLab, han reconocido este problema e implementado mecanismos de verificaci贸n de dominio.

Referencias

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks