How to find subdomain takeover using httpx + dig から学ぶ

ソース:

medium.com

 

脆弱性サブドメインの乗っ取り

 

訳:

サブドメインの乗っ取りとは何かを知る必要があります。 

from powerdmarc.com

example.com というドメインがあるとします。

 

最初にサブドメインの列挙を行う必要があります。通常はサブファインダーを使用して API 構成ファイルを編集します。
https: //securitytrails.com/blog/subfinder で確認できます。

 

subfinder -d example.com -all -cs > main.txt ; cat main.txt | cut -d "," -f 1 > domains.txt ; rm -rf main.txt

 

これで、 domains.txt という名前のファイルが作成されました。

次に、ライブ サブドメインをチェックし、それらのステータス コードをチェックする必要があります。

コマンドを入力するだけで httpx ツールを使用でき。

 

cat domains.txt | httpx -title -wc -sc -cl -ct -location -web-server -asn -o alive-subdomains.txt

 

GOOGLE-CLOUD-PLATFORM」を指すエラー コード 404 を持つ興味のあるサブドメインが見つかりました

altice.example.com という名前にしましょう

その URL にアクセスした後、「Leadpages サービス」のデフォルトの NOT Found ページが見つかりました。

 

 

ここでは、digコマンドでDNSネームサーバーに関する情報の取得を開始します。

ターミナルで入力でき。

 

dig altice.example.com

or visiting https://www.digwebinterface.com/

 

この結果では、CNAME サーバーが custom-proxy.leadpages.netであることがわかりました。

https://github.com/EdOverflow/can-i-take-over-xyz にアクセスして、そのサービスに脆弱性があるかどうかを確認しようとしましたが、残念ながら見つかりませんでした。

しかし、それは「Leadpages サービス」が脆弱ではないという意味でもありません

 

14 日間の無料トライアルアカウントを作成した後、有効な PayPal メールアドレスまたは有効なクレジット カードをhttps://www.leadpages.com/に入力する必要があります。

 



テンプレートの変更を開始し、POC としての私の名前に変更します。

ここが最もエキサイティングな部分です

をクリックします。 [更新] > [サイト 公開オプション]

このケースでは、脆弱なサブドメインを入れてください: altice.example.com

 

 

完了をクリックします

これで、SSL がカスタム ドメインに接続されます。

 

 

今すぐ脆弱なサイトにアクセスしてみましょう

 

 

そしてついに自分の名前を見つけた

 

この記事を書いているときに、役立つかもしれない Google の愚かなアイデアをいくつか思いつきました。 

 

site:"*.example.com" intext:"PAGE NOT FOUND" | intext:"project not found" | intext:"Repository not found" | intext:"domain does not exist" | intext:"This page could not be found" | intext:"404 Blog is not found" | intext:"No settings were found for this company" | intext:"domain name is invalid"

 

ほなほな。