Самый быстрый захват поддомена и поиск неправильной конфигурации DNS

Самый быстрый захват поддомена и поиск неправильной конфигурации DNS

Этичный Хакер

Данная статья является переводом и ведется со слов автора. Оригинал тут.

Привет всем! Это моя третья публикация в этом месяце, и сегодня я напишу о том, как мне удалось захватить несколько поддоменов организации, а также перенести зону DNS с помощью простого пассивного теста.

Захват поддомена происходит, когда злоумышленник получает контроль над поддоменом целевого домена. Обычно это происходит, когда поддомен имеет каноническое имя (CNAME) в системе доменных имен (DNS), но ни один хост не предоставляет для него содержимое, как в передаче зоны DNS. Если злоумышленник может выполнить передачу зоны с первичным или вторичным серверами имен для домена, он сможет просмотреть все записи DNS для этого домена.

Две критические ошибки обнаружены очень простым методом, поэтому, не теряя времени, перейдем к методологии.

Когда я выбрал цель, я просматривал целевой веб сайт и начал собирать информацию. Я начал просматривать информацию о DNS, проверил, что Nmap не нашел ни одного интересного порта для атаки, так как все порты были либо закрыты, либо отфильтрованы.

Затем я использовал dnsenum:

 dnsenum xxxx.com

Я обнаружил, что могу просмотреть все записи DNS для этого домена, однако, сообщив об этом, я получил дубликат.

Продолжая тестирование, я начал собирать как можно больше поддоменов для приложения с помощью нескольких инструментов:

amass enum -d xxxx.com -o amass.txt
assetfinder xxxx.com >> assetfinder.txt
subfinder -d xxxx.com -o subfinder.txt
findomain -t xxxx.com -q -u findomain.txt

Затем помещаю все собранные поддомены в один файл:

cat amass.txt assetfinder.txt subfinder.txt findomain.txt >> total.txt

Получив так много поддоменов, я использовал инструмент subzy, чтобы проверить, есть ли какой-либо поддомен, доступный для захвата.

Команда, которую я использовал, была:

subzy -targets total.txt

и у меня есть 2 поддомена, на которые организация не претендует, что означает, что злоумышленник может легко купить поддомен и использовать его в злых целях.

Я проверил их вручную, они не были зарегистрированы на основном домене

Сообщил об уязвимости, получил ответ, и, слава богу, дубликата больше не было.

Таким образом, я был признан ответственным исследователем безопасности в этой организации.

Совет: честно говоря, я не собирался проверять захват поддоменов, потому что думал, что мне не повезет так легко найти критическую ошибку, но, посмотрев на такое количество поддоменов, я сказал себе, что надо попробовать. Таким образом, я узнал, что если мы выполняем пентест, мы никогда не должны отказываться от шага, потому что мы не знаем, когда нам повезет.

Надеюсь, вы найдете мою статью информативной. Мира и удачной охоты.


Report Page