何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

admin 2024年8月12日10:59:10评论35 views字数 1997阅读6分39秒阅读模式

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

 漏洞介绍

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

何为子域名接管?根据Hackerone官方文档介绍,子域接管的基本前提是指向当前未使用的特定服务的主机,攻击者可以通过在第三方服务上设置帐户来使用该主机在易受攻击的子域上提供内容。

假设现在存在这样一个域名案例:

我们假设example.com是目标,在枚举属于example.com的所有子域时,黑客偶然发现了subdomain.example.com ,这是一个指向 GitHub 页面的子域。我们可以通过查看子域的 DNS 记录来确定这一点;在此示例中, subdomain.example.com有多个 A 记录,指向 GitHub自定义页面的专用 IP 地址。

$ host subdomain.example.comsubdomain.example.com 的地址为 192.30.252.153subdomain.example.com 的地址为 192.30.252.154$ whois 192.30.252.153 | grep "OrgName"OrgName: GitHub, Inc. 组织名称:GitHub, Inc.

当导航到subdomain.example.com时,我们发现以下 404 错误页面。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

此 404 页面表明顶级目录下没有提供任何内容,我们应该尝试将此子域添加到我们的个人 GitHub 存储库中。请注意,这并不表示所有应用程序都可以进行接管。某些应用程序类型要求您检查 HTTP 和 HTTPS 响应以进行接管,而其他应用程序类型可能根本不易受到攻击。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

将自定义子域添加到我们的 GitHub 项目后,我们可以看到存储库的内容在subdomain.example.com上提供 - 我们已成功声明该子域。出于演示目的,索引页面现在显示青蛙的图片。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

 二级子域名接管漏洞介绍

二级子域接管,是易受攻击的子域,它们不一定属于目标,但用于在目标网站上提供内容。这意味着资源正在目标页面上导入,例如通过 JavaScript 块,并且黑客可以声明从中导入资源的子域。劫持页面上某处使用的主机最终可能会导致存储的跨站点脚本,因为攻击者可以在目标页面上加载任意客户端代码。我之所以想在本指南中列出这个问题,是为了强调这样一个事实:作为一名黑客,我不想只将自己限制在目标主机上的子域。您可以通过检查源代码并映射目标所依赖的所有主机来轻松扩展范围。

这里给出一个案例:

子域接管 http://www.codefi.consensys.net/

重现步骤:

  1. 转到http://consensys.net并使用 Subfinder 查找其子域。

  2. 现在找到子域状态代码。

  3. 搜索 404 状态码的子域名。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

  1. 其显示:- 域名未声明 该域名已映射到 Squarespace,但尚未被网站声明。如果这是您的域,请在网站管理器的“域”选项卡中声明它。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

  1. 现在在 Squarespace 创建一个帐户,创建一个网站模板,然后使用我拥有的域名。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

  1. 然后复制粘贴http://www.codefi.consensys.net/,然后子域名接管完成。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

文末福利

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

00x0 前言

入门网络安全,门槛其实不大但是需要引导性的学习和实践。

小白入门难有这么几点原因。

  1. 基础知识薄弱:网络安全的基础知识相对广泛,学校教授的课程只停留在知识层面上,包括网络协议、操作系统、编程语言等。这些知识没有实际在工作中使用过。

  2. 缺少实践机会:漏洞挖掘是一个长久和繁琐的过程,初入渗透测试的小白不知道该从何入手。

  3. 缺乏社区支持:帮会网安社群非常活跃,提供大量的资源和支持。加入社群可以帮助你获得知识,同时也能一起交流进步,共同学习挖洞技巧。

所谓技多不压身,学习的步伐永远不会停止。下面让我带来内部帮会为小白入门准备的笔记课程。

笔记主要根据漏洞原理,结合实战的漏洞案例分析漏洞的挖掘方法以及漏洞成因。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

00x1 课程优势

帮会课程是在Freebuf的知识大陆上开设的,帮会已运营50+天数。课程中我会力求把复杂的知识简单化、结合实际漏洞挖掘案例分析如何挖掘漏洞,并发散思维。师傅们可以在社群中交流提问,我会解答各类问题。

课程帮会中还会分享一些实用的漏洞挖掘技巧,比如使用自动化工具(如OWASP ZAP或Burp Suite)进行初步扫描,然后手动验证可疑点。

每周不定时更新网安文档,包含免杀、0 day漏洞复现、代码审计、内部开发的漏洞使用工具等。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

00x2 课程大纲

课程将会分五部分,每部分都会以笔记干货的形式在帮会中更新,每周会定期更新2篇笔记供学习,课程预计会在9月前全部更新完成。同时帮会也会和平时一样更新各类网安漏洞、笔记资源等。

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

已更新前10个课题的历史内容如下

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

00x3 加入方式

课程帮会入门价格 39.9

早加入早享优惠~月底会提高门槛价格

下面是Freebuf帮会加入地址,扫码即可~

何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

END

关注Code4th安全团队

了解更多安全相关内容~

原文始发于微信公众号(Code4th安全团队):何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月12日10:59:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   何为Subdomain takeover子域名接管 - 我们该如何利用该漏洞?https://cn-sec.com/archives/3057754.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息