
Punto débil en la adquisición de subdominios No es nuevo en ciberseguridad, pero es bastante efectivo incluso hoy. En el campo de las recompensas por errores, los informes de vulnerabilidades al hacerse cargo de subdominios están aumentando rápidamente.
La premisa básica de un La adquisición de subdominio es un host que apunta a un servicio específico que no está en uso actualmente.que un atacante podría utilizar para entregar contenido en el subdominio vulnerable creando una cuenta con el servicio de terceros. Como hacker ético y analista de seguridad, nos ocupamos de este tipo de problemas a diario.
Para los principiantes, la idea de la toma de control de subdominios puede no estar clara, así que lo explicaremos de una manera muy simple.
Supongamos que nuestro objetivo es example.com y ejecutan un programa de recompensas por errores porque simplemente no podemos tomar el control del subdominio de otra persona porque no sería ético. Así que asumamos example.com ejecuta un programa de recompensas por errores y encontramos un subdominio llamado subdominio.ejemplo.com, este subdominio muestra un error 404.
Ahora bien, este subdominio apunta a otros servicios. Como ejemplo, supongamos que este subdominio apunta a páginas de GitHub.
¿Cómo sabemos que apunta a páginas de GitHub? Bueno, aquí debemos mirar la configuración de DNS (en este caso podemos ver claramente GitHub, pero en otros casos es posible que debamos verificar el DNS).
Podemos ejecutar el siguiente comando para verificar el host de los subdominios:
Aquí obtenemos la dirección IP del subdominio y luego podemos usar el siguiente comando para verificar a dónde pertenece esta dirección IP:
La mayoría de los profesionales de la ciberseguridad comienzan a sentir un hormigueo en este punto. Esta página de subdominio 404 indica que no se está sirviendo contenido en el directorio de nivel superior y que deberíamos intentar agregar este subdominio a nuestro repositorio personal de GitHub.
Hay otra forma de hacerse cargo de los subdominios. Se conoce como ‘Secuestro de un enlace roto‘. Estos son subdominios vulnerables que no son necesariamente parte del objetivo, pero se utilizan para ofrecer contenido en el sitio web del objetivo. Esto significa que, por ejemplo, un pequeño error en el código JavaScript importa un recurso en la página de destino y el experto en ciberseguridad puede reclamar el subdominio desde el cual se importa el recurso.
El secuestro de un host que está en uso en cualquier lugar de la página puede, en última instancia, conducir a secuencias de comandos entre sitios (XSS) en caché, ya que el atacante podría cargar código arbitrario del lado del cliente en la página de destino. La razón por la que queríamos incluir este tema en este artículo es el hecho de que, como profesionales de la ciberseguridad, no queremos limitarnos a solo subdominios en nuestro host de destino. Podemos expandir fácilmente nuestro alcance examinando el código fuente y mapeando todos los hosts en los que se basa el objetivo.
Este es el principio básico de «Punto débil al hacerse cargo de subdominios«Esto es muy importante para los cazarrecompensas de insectos. Intentamos explicar esto en un lenguaje muy simple.
No solo podemos crear páginas de GitHub si el subdominio 404 apunta a AWS, Heroku, Readme y otros servicios. Recibimos un artículo muy informativo sobre la adquisición de subdominios.
¿Te encantan nuestros artículos? Asegúrate de eso Síguenos A Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.