Basics-Of -Subdomain-takeovers から学ぶ

ソース:

shubhamrooter.medium.com

脆弱性サブドメインの乗っ取り

 

訳:

 

サブドメインの乗っ取りは、攻撃者がサイトのサブドメインが指している場所から期限切れの管理サービスを制御できる高セキュリティの脆弱性です。

 

そのサービスは何ですか?
それは、一部のベンダーが Shopify などのサービスを使用して、公式サブドメインを変更せずにショッピング プラットフォームを構築しているものであれば何でも。
Shopify などのサイトで買い物をするときに目にしたことがあるかもしれません。
あるサービスを別のサービスに接続するプロセス全体です。
CNAME によって行われます。 

 

CNAME とは何か、そしてその仕組み -
CNAME は正規名を表します。
これはホスティングおよびドメイン接続システムに関連するものです。
このスペースに接続するために、godaddy.com から 1 つのドメインを購入し、hostinger.com からホスティングを購入するとします。
ネームサーバーがネームサーバーと Web サービスでセットアップしたようなものがあります。
まず、これは名前に適用されるプロセス全体であり、実際のサブドメインの変更を取得せずに、あるドメインを別のドメインにポイントするためにも使用されます。
また、名前レコードの有効期限が切れると、悪意のある攻撃者が乗っ取りを実行できるようになります。

サブドメインテイクオーバーを見つける方法

 

┌──(root㉿shadow)-[/home/rooter/Desktop/Scopes]
└─# subfinder -d Takeway.com > subdomain.txt

 

Step 2

サブドメイン Cname を見つけるための MassDns

 

┌──(root㉿shadow)-[ /home/rooter /Desktop/ Scopes]
━─ #massdns -rsolvers.txt -t CNAME -o S -wscope-CNAME.txt subdomain.txt

 

ステップ3

Grep サードパーティ サービス

 

 

┌──(root㉿shadow)-[/home/rooter/Desktop/Scopes]
└─# cat scope-CNAME.txt | grep -v -e"takeaway\.com\.$" | cut -f 3 -d" " | sed 's/.$//g'
thuisbezorgdbeta.hypernode.io
geomaps.takeaway.com.s3.amazonaws.com

 

脆弱性を検出するためにニュークリアを使用する

 

 

┌──(root㉿shadow)-[ /home/rooter /Desktop/ Scopes]
━─ # nuclei -l Cname.txt -t /home/rooter/Desktop/nuclei-templates/takeovers

 

由緒あるドメイン CNAME をクロスチェックする。

 

 

┌──(root㉿shadow)-[/home/rooter/Desktop/Scopes]
└─# dig images.takeaway.com

 

Cname Webサーバー検索を確認してください。

 

 

ほなほな。