ソース:
訳:
今日は、攻撃者によって簡単に特定され悪用され、組織に最大の影響を与えるサブドメイン乗っ取りの脆弱性について説明し。
サブドメインの乗っ取りは、攻撃者がターゲットドメインのサブドメインを制御し、組織のドメインを対象としたユーザーを、フィッシング キャンペーンやユーザー Cookie の盗用などの悪意のある活動を実行する Web サイトにリダイレクトすることを可能にする一般的な脆弱性で。
まず、subfinder を使用してすべてのサブドメインを列挙し、それに httpx を実行し。
subfinder -dL domain.txt -all | httpx | tee livedomains.txt
というツールを使用する必要があります 次に、 Subzy からの一致する応答フィンガープリントに基づいて機能します。このツールは、 can-i-takeover-xyz 。
subzy run --targets livedomains.txt
ドメインが AWS s3 バケットの乗っ取りに対して脆弱であることが判明した場合。
訪問すると、次のような応答が得られます NoSuchBucket.
サブドメインを引き継ぐことができない人が多いことがわかり。NoSuchBucket
AWS s3 バケットのリージョンがわからないためで。
AWS s3 バケット リージョンを見つけるには、次のコマンドを実行するだけ。 dig
私たちのマシン上でコマンドを実行し。
走った後 dig
このコマンドを実行すると、ANSWER SECTION にいくつかの IP が表示され。
ここで、AWS s3 バケット リージョンを知るために、curl リクエストを ipinfo.io に送信する必要があり。
ここで、AWS リージョンが eu-west-1 であることがわかり。
したがって、上記のバケットを eu-west-1 リージョンに作成でき、バケットは正常に作成され。
Note:
During my research i found that if there is IP of cloudfront we can't
determine the aws s3 region as the IP belongs to cloudfront.
2. 右側にある「バケットの作成」ボタンをクリックし。
3. バケット名を追加し、パブリック アクセスをオンにし。
4. これで、バケットの作成をクリックすると成功し。
そして、Web サイトには以下の応答/エラーが表示され始め。
5. 独自のコンテンツをホストするか、リダイレクトを行うには、バケットのプロパティに移動して有効にする必要があり。 Static Web Hosting
ほなほな。