ソース:
訳:
サブドメインの乗っ取りとは何かを知る必要があります。
example.com というドメインがあるとします。
最初にサブドメインの列挙を行う必要があります。通常はサブファインダーを使用して API 構成ファイルを編集します。
https: //securitytrails.com/blog/subfinder で確認できます。
subfinder -d example.com -all -cs > main.txt ; cat main.txt | cut -d "," -f 1 > domains.txt ; rm -rf main.txt
これで、 domains.txt という名前のファイルが作成されました。
次に、ライブ サブドメインをチェックし、それらのステータス コードをチェックする必要があります。
コマンドを入力するだけで httpx ツールを使用でき。
cat domains.txt | httpx -title -wc -sc -cl -ct -location -web-server -asn -o alive-subdomains.txt
「GOOGLE-CLOUD-PLATFORM」を指すエラー コード 404 を持つ興味のあるサブドメインが見つかりました
altice.example.com という名前にしましょう。
その URL にアクセスした後、「Leadpages サービス」のデフォルトの NOT Found ページが見つかりました。
ここでは、digコマンドでDNSネームサーバーに関する情報の取得を開始します。
ターミナルで入力でき。
dig altice.example.com
or visiting https://www.digwebinterface.com/
この結果では、CNAME サーバーが custom-proxy.leadpages.netであることがわかりました。
https://github.com/EdOverflow/can-i-take-over-xyz にアクセスして、そのサービスに脆弱性があるかどうかを確認しようとしましたが、残念ながら見つかりませんでした。
しかし、それは「Leadpages サービス」が脆弱ではないという意味でもありません
14 日間の無料トライアルアカウントを作成した後、有効な PayPal メールアドレスまたは有効なクレジット カードをhttps://www.leadpages.com/に入力する必要があります。
テンプレートの変更を開始し、POC としての私の名前に変更します。
ここが最もエキサイティングな部分です
をクリックします。 [更新] > [サイト 公開オプション]
このケースでは、脆弱なサブドメインを入れてください: altice.example.com
完了をクリックします
今すぐ脆弱なサイトにアクセスしてみましょう
そしてついに自分の名前を見つけた
この記事を書いているときに、役立つかもしれない Google の愚かなアイデアをいくつか思いつきました。
site:"*.example.com" intext:"PAGE NOT FOUND" | intext:"project not found" | intext:"Repository not found" | intext:"domain does not exist" | intext:"This page could not be found" | intext:"404 Blog is not found" | intext:"No settings were found for this company" | intext:"domain name is invalid"
ほなほな。