Subdomain takeover via AWS s3 bucket から学ぶ

ソース:

medium.com

脆弱性サブドメインの乗っ取り

 

訳:

今日は、攻撃者によって簡単に特定され悪用され、組織に最大の影響を与えるサブドメイン乗っ取りの脆弱性について説明し。

サブドメインの乗っ取りは、攻撃者がターゲットドメインサブドメインを制御し、組織のドメインを対象としたユーザーを、フィッシング キャンペーンやユーザー Cookie の盗用などの悪意のある活動を実行する Web サイトにリダイレクトすることを可能にする一般的な脆弱性で。

まず、subfinder を使用してすべてのサブドメインを列挙し、それに httpx を実行し。

 

 

というツールを使用する必要があります 次に、 Subzy からの一致する応答フィンガープリントに基づいて機能します。このツールは、 can-i-takeover-xyz 。 

 

 

ドメインAWS s3 バケットの乗っ取りに対して脆弱であることが判明した場合。
訪問すると、次のような応答が得られます NoSuchBucket.

 

 

サブドメインを引き継ぐことができない人が多いことがわかり。
NoSuchBucket AWS s3 バケットのリージョンがわからないためで。

AWS s3 バケット リージョンを見つけるには、次のコマンドを実行するだけ。
dig 私たちのマシン上でコマンドを実行し。

 

dig command

走った後 dig このコマンドを実行すると、ANSWER SECTION にいくつかの IP が表示され。

ここで、AWS s3 バケット リージョンを知るために、curl リクエストを ipinfo.io に送信する必要があり。

 

 

ここで、AWS リージョンが eu-west-1 であることがわかり。
したがって、上記のバケットeu-west-1 リージョンに作成でき、バケットは正常に作成され。

Note: During my research i found that if there is IP of cloudfront we can't determine the aws s3 region as the IP belongs to cloudfront.

AWS バケットを作成するには、次の手順に従い。

  1. AWS の s3 セクションに移動し、バケットを作成するリージョンを変更し。

 

    2. 右側にある「バケットの作成」ボタンをクリックし。

    3. バケット名を追加し、パブリック アクセスをオンにし。

 

 

4. これで、バケットの作成をクリックすると成功し。
そして、Web サイトには以下の応答/エラーが表示され始め。

 

 

 

5. 独自のコンテンツをホストするか、リダイレクトを行うには、バケットのプロパティに移動して有効にする必要があり。 Static Web Hosting

 

 

AWS s3 バケットの引き継ぎに成功しました。 

 

ほなほな。