- PVSM.RU - https://www.pvsm.ru -

Subdomain Takeover, или как найти заброшенные поддомены

День добрый, сегодня, я хочу вам рассказать о перехвате поддоменов, какие утилиты я для выбрал для работы с этим и с помощью чего можно понять можно ли перехватить домен. (Спойлер: лучше руками).

Кому интересно, добро пожаловать под кат.

Утилиты:

Для себя я выбрал три утилиты, две из которых собирают данные из открытых источников, одна перебирает поддомены.

1. Amass [1]

Утилита, которая может брутить, но ее брут меня не устроил, проверку в боевых условиях она не прошла.

Пример команды которую я использую для нахождения:

amass -active -o ./%OUTPUT_FILE% -d %DOMAIN% -v

Удобный расширенный вывод, включая статистику по ip адресам.

2. SubFinder

Смысл утилиты такой же как и у amass, но другие источники данных и более высокая скорость работы.

Пример команды:

subfinder -d %DOMAIN% > %OUTPUT_NAME%.txt

3. subDomainsBrute [2]

Утилита которую я использую для перебора поддоменов, иногда генерирует массу false-positive результатов, часто доходит до 100к+. После нее перегоняю результаты самописным валидатором доменов и отсеиваю ненужное.

Пример команды:

python subDomainsBrute.py -o ./%OUTPUT_FILE% %DOMAIN%

После сбора поддоменов и уникализации списка, надо получить CNAME записи и, если CNAME запись и ответ сервера совпадают, то попытаться перехватить поддомен, в этом нам поможет утилита — SubOver [3].

Утилита для детекта возможности перехвата поддомена, для использования я всегда использую параметр -a

Так же вне зависимости от CNAME я вручную проверяю возможные адреса на перехват, для примера, поддомены у которых запись CNAME указывает на адреса *.herokuapp.com, *.cloudfront.com и тд.

Полный список сервисов в которых можно перехватить поддомен и ответы сервера для детекта возможности перехвата вы можете найти по данной ссылке [4].

Автор: Бог сервера

Источник [5]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/294792

Ссылки в тексте:

[1] Amass : https://github.com/OWASP/Amass

[2] subDomainsBrute : https://github.com/lijiejie/subDomainsBrute

[3] SubOver: https://github.com/Ice3man543/SubOver

[4] по данной ссылке: https://github.com/EdOverflow/can-i-take-over-xyz/blob/master/README.md

[5] Источник: http://habrahabr.ru/sandbox/124107/