Domain/Subdomain takeover

Reading time: 5 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Domain takeover

Ikiwa unagundua jina la kikoa (domain.tld) ambalo linatumika na huduma fulani ndani ya upeo lakini kampuni ime poteza umiliki wake, unaweza kujaribu kujisajili (ikiwa ni ya bei nafuu) na kuwajulisha kampuni hiyo. Ikiwa jina hili la kikoa linapokea habari nyeti kama vile cookie ya kikao kupitia GET parameter au katika kichwa cha Referer, hii ni hakika udhaifu.

Subdomain takeover

Subdomain ya kampuni in pointing kwa huduma ya mtu wa tatu yenye jina ambalo halijasajiliwa. Ikiwa unaweza kuunda akaunti katika huduma hii ya mtu wa tatu na kujisajili jina linalotumika, unaweza kufanya subdomain takeover.

Kuna zana kadhaa zenye kamusi za kuangalia uwezekano wa takeover:

Subdomain Takeover Generation via DNS Wildcard

Wakati wildcard ya DNS inatumika katika kikoa, subdomain yoyote inayohitajika ya kikoa hicho ambayo haina anwani tofauti wazi wazi itakuwa imeelekezwa kwa habari sawa. Hii inaweza kuwa anwani ya A, CNAME...

Kwa mfano, ikiwa *.testing.com imewekwa kama wildcard kwa 1.1.1.1. Kisha, not-existent.testing.com itakuwa ikielekezwa kwa 1.1.1.1.

Hata hivyo, ikiwa badala ya kuelekeza kwa anwani ya IP, msimamizi wa mfumo anaielekeza kwa huduma ya mtu wa tatu kupitia CNAME, kama subdomain ya G**ithub kwa mfano (sohomdatta1.github.io). Mshambuliaji anaweza kuunda ukurasa wake wa mtu wa tatu (katika Gihub katika kesi hii) na kusema kwamba something.testing.com inaelekezwa huko. Kwa sababu, CNAME wildcard itakubali mshambuliaji atakuwa na uwezo wa kuunda subdomains zisizo na mipaka kwa kikoa cha mwathirika zikielekezwa kwa kurasa zake.

Unaweza kupata mfano wa udhaifu huu katika andiko la CTF: https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api

Exploiting a subdomain takeover

Subdomain takeover ni kimsingi DNS spoofing kwa kikoa maalum kwenye mtandao, ikiruhusu washambuliaji kuweka rekodi za A kwa kikoa, na kupeleka vivinjari kuonyesha maudhui kutoka kwa seva ya mshambuliaji. Hii uwazi katika vivinjari inafanya majina ya kikoa kuwa hatarini kwa phishing. Washambuliaji wanaweza kutumia typosquatting au Doppelganger domains kwa kusudi hili. Majina ya kikoa ambayo URL katika barua pepe ya phishing inaonekana halali, yanakuwa hatarini zaidi, yakidanganya watumiaji na kukwepa vichujio vya spam kutokana na uaminifu wa kikoa.

Angalia hii post kwa maelezo zaidi

SSL Certificates

Vyeti vya SSL, ikiwa vimeundwa na washambuliaji kupitia huduma kama Let's Encrypt, vinaongeza uhalali wa majina haya ya kikoa bandia, na kufanya mashambulizi ya phishing kuwa ya kuaminika zaidi.

Uwazi wa kivinjari pia unapanuka kwa usalama wa cookie, unaodhibitiwa na sera kama Same-origin policy. Cookies, mara nyingi hutumiwa kusimamia vikao na kuhifadhi alama za kuingia, zinaweza kutumiwa vibaya kupitia subdomain takeover. Washambuliaji wanaweza kusanya cookie za kikao kwa urahisi kwa kuongoza watumiaji kwenye subdomain iliyovunjwa, wakihatarisha data na faragha ya mtumiaji.

Emails and Subdomain Takeover

Nafasi nyingine ya subdomain takeover inahusisha huduma za barua pepe. Washambuliaji wanaweza kubadilisha rekodi za MX kupokea au kutuma barua pepe kutoka subdomain halali, wakiongeza ufanisi wa mashambulizi ya phishing.

Higher Order Risks

Hatari zaidi ni pamoja na NS record takeover. Ikiwa mshambuliaji anapata udhibiti wa rekodi moja ya NS ya kikoa, wanaweza kwa urahisi kuelekeza sehemu ya trafiki kwa seva chini ya udhibiti wao. Hatari hii inazidi kuwa kubwa ikiwa mshambuliaji ataweka TTL (Time to Live) ya juu kwa rekodi za DNS, kuongezea muda wa shambulizi.

CNAME Record Vulnerability

Washambuliaji wanaweza kutumia rekodi za CNAME zisizodaiwa zinazoelekezwa kwa huduma za nje ambazo hazitumiki tena au zimeondolewa. Hii inawaruhusu kuunda ukurasa chini ya kikoa kinachotambulika, ikisaidia zaidi katika phishing au usambazaji wa malware.

Mitigation Strategies

Mikakati ya kupunguza hatari ni pamoja na:

  1. Kuondoa rekodi za DNS zenye udhaifu - Hii ni bora ikiwa subdomain haitahitajika tena.
  2. Kudai jina la kikoa - Kujiandikisha rasilimali hiyo na mtoa huduma wa wingu husika au kununua tena kikoa kilichokwisha.
  3. Kufanya ufuatiliaji wa mara kwa mara kwa udhaifu - Zana kama aquatone zinaweza kusaidia kubaini majina ya kikoa yanayoweza kuathiriwa. Mashirika yanapaswa pia kupitia mchakato wao wa usimamizi wa miundombinu, kuhakikisha kwamba uundaji wa rekodi za DNS ni hatua ya mwisho katika uundaji wa rasilimali na hatua ya kwanza katika uharibifu wa rasilimali.

Kwa watoa huduma wa wingu, kuthibitisha umiliki wa kikoa ni muhimu ili kuzuia subdomain takeovers. Wengine, kama GitLab, wamegundua tatizo hili na kutekeleza mifumo ya uthibitishaji wa kikoa.

References

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks