Come posso determinare la vulnerabilità di un attacco di acquisizione di sottodomini?

0

Ho trovato degli sforzi di ricerca per spiegare come si possono effettuare le acquisizioni del sub dominio da un gentiluomo chiamato "Patrik Hudák". Attraverso i blog del suo sito illustra e trasmette una comprensione del fenomeno:

link

Ha anche realizzato una tesi di Master sull'argomento:

link

Vorrei trovare specifici campi di interesse utilizzando alcuni strumenti consigliati come dig, whois e arricciatura per distinguere se un sottodominio è vulnerabile o meno.

    
posta Azaam Alfi - CCNA Security 17.12.2018 - 20:20
fonte

1 risposta

0

In realtà conosco personalmente Patrik e sicuramente lo chiamerò in merito alla tua richiesta.

Ho pubblicato numerosi articoli tecnici sugli acquisizioni di sottodomini che includono l'identificazione di host vulnerabili utilizzando comandi e librerie comuni che potrebbero interessarti. Il miglior punto di partenza è probabilmente " Una guida alle acquisizioni del sottodominio ".

Impostazione e flusso di lavoro

Se vuoi una configurazione di base, ti consiglio di utilizzare una combinazione di uno strumento di enumerazione dei sottodomini per recuperare un elenco di sottodomini per il tuo target, meg per l'invio di richieste e l'archiviazione delle risposte in una cartella locale, quindi grepping per le impronte digitali elencate in " Posso acquisire XYZ? " (la maggior parte degli strumenti di acquisizione sottodominio si basano su questo progetto per identificare gli host vulnerabili) nella cartella in cui sono state salvate le risposte.

Un flusso di lavoro di base che utilizza gli strumenti elencati sopra apparirebbe approssimativamente come segue.

1) Enumerare i sottodomini utilizzando uno strumento come subfinder (il processo utilizzato da questi strumenti è descritto in dettaglio nella scrittura di HackerOne -up collegato sopra);

$ subfinder -d example.com -o output-tmp.txt

2) Assicurati che tutti gli host abbiano come prefisso http:// in modo che possano essere eseguiti attraverso meg . Puoi anche utilizzare httprobe , che è un processo più lento ma potrebbe produrre risultati migliori;

$ sed 's#^#http://#g' output-tmp.txt > output.txt

3) Esegui meg per recuperare le pagine indice di tutti i sottodomini enumerati;

$ meg -L -c 200 / output.txt responses

4) Grep attraverso le risposte per le impronte digitali associate ai sottodomini vulnerabili.

$ grep -Hnri "There isn't a Github Pages site here." responses

Practice

Secondo me, il modo più semplice per conoscere le acquisizioni di sottodomini è puntare un sottodominio del tuo nelle pagine di GitHub e seguire i passaggi precedenti per rivendicarlo. Questo dovrebbe darti un'idea dell'intero flusso di lavoro e possibilmente darti un'idea migliore delle implicazioni sulla sicurezza.

Ulteriori letture

" DNS hijacking tramite provider cloud - Nessuna verifica necessaria "di Frans Rosén copre molti dei passaggi descritti nella sezione precedente. Inoltre, entra nei dettagli su come identifica sottodomini vulnerabili e elenca un paio di trucchi per rendere più efficiente il tuo flusso di lavoro.

    
risposta data 17.12.2018 - 21:15
fonte

Leggi altre domande sui tag