[SOLUCIONADO]Cómo funciona la vulnerabilidad de toma de control de un subdominio

Iniciado por xhc1, Mayo 15, 2017, 06:25:21 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Me pueden facilitar algunas guias para entender como funciona, ademas que herramientas por lo general se usan para descubrir subdominios  si valen la pena, bueno creo que es lo de menos quisiera entender como esque alguien se ase con el dominio del subdominio abandonado por asi decirlo creo!!

Hola @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Yendo por partes con la pregunta.

En un caso general el dominio es el eslabon principal por ejemplo: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hasta alli, es un solo eslabón; luego tienes los sub-dominios alojados en mencionado dominio (servidor/vps), por ejemplo:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y así como ellos, encontrarás miles.

De alli inicia el proceso de investigar los sub-dominios de un dominio.
Las vulnerabilidades por lo general no son dirigidas a dominios o sub-dominios; si no, a un servicio alojado en alguno de ellos.

Un saludo !


Aquí tienes alguna de las técnicas para eso No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
En cuanto a las herramientas para buscar subdomains puedes buscar en
Código: text
https://github.com
hay cientos de ellas. Una muy buena es 'Sublist3r' No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
O bien, siempre puedes utilizar las técnicas manuales (Google, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, etc.)

Saludos!
\x11\x12\x13

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Yendo por partes con la pregunta.

En un caso general el dominio es el eslabon principal por ejemplo: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hasta alli, es un solo eslabón; luego tienes los sub-dominios alojados en mencionado dominio (servidor/vps), por ejemplo:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y así como ellos, encontrarás miles.

De alli inicia el proceso de investigar los sub-dominios de un dominio.
Las vulnerabilidades por lo general no son dirigidas a dominios o sub-dominios; si no, a un servicio alojado en alguno de ellos.

Un saludo !
Bueno hago la pregunta porque hay unas documentaciones por hay que no selogran entender del todo, como llevo poco tiempo en hackerone, entiendo como funciona los dominios pero tienes razon depende de un servicio mal configurado tal ves o que no este en uso, pero me sigo explicando como llegaria a detectar determinado servicio que no este en uso coloco un ejemplo:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
entonces usa una DNS apuntando hacia Amazon S3 para el almacenamiento de archivos, pero sin
un recipiente (bucket) de Amazon S3 que realmente exista. (coloco este ejemplo plasmado ya en un libro)
Ahora la pregunta es:
1-)como se yo que tiene bucket existente // bucket: conjunto de datos
2-)como alguien mal intensionado se aprovecharia de direccion generada para alojar un sitio web malicioso

Gracias de ante mano  :D

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Aquí tienes alguna de las técnicas para eso No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
En cuanto a las herramientas para buscar subdomains puedes buscar en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta hay cientos de ellas. Una muy buena es 'Sublist3r' No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
O bien, siempre puedes utilizar las técnicas manuales (Google, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, etc.)

Saludos!
gracias amigo!