Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: xhc1 en Mayo 15, 2017, 06:25:21 PM

Título: [SOLUCIONADO]Cómo funciona la vulnerabilidad de toma de control de un subdominio
Publicado por: xhc1 en Mayo 15, 2017, 06:25:21 PM
Me pueden facilitar algunas guias para entender como funciona, ademas que herramientas por lo general se usan para descubrir subdominios  si valen la pena, bueno creo que es lo de menos quisiera entender como esque alguien se ase con el dominio del subdominio abandonado por asi decirlo creo!!
Título: Re:Como funciona la vulnerabilidad de toma de control de un subdominio
Publicado por: xyz en Mayo 15, 2017, 07:25:59 PM
Hola @xhc1 (https://underc0de.org/foro/index.php?action=profile;u=64651)

Yendo por partes con la pregunta.

En un caso general el dominio es el eslabon principal por ejemplo: bing.com
Hasta alli, es un solo eslabón; luego tienes los sub-dominios alojados en mencionado dominio (servidor/vps), por ejemplo:
mail.bing.com y así como ellos, encontrarás miles.

De alli inicia el proceso de investigar los sub-dominios de un dominio.
Las vulnerabilidades por lo general no son dirigidas a dominios o sub-dominios; si no, a un servicio alojado en alguno de ellos.

Un saludo !

Título: Re:Como funciona la vulnerabilidad de toma de control de un subdominio
Publicado por: andergedon en Mayo 15, 2017, 07:37:08 PM
Aquí tienes alguna de las técnicas para eso https://underc0de.org/foro/bugs-y-exploits/como-tome-el-control-de-tu-subdominio/ (https://underc0de.org/foro/bugs-y-exploits/como-tome-el-control-de-tu-subdominio/)
En cuanto a las herramientas para buscar subdomains puedes buscar en https://github.com hay cientos de ellas. Una muy buena es 'Sublist3r' https://underc0de.org/foro/hacking/sublist3r-herramienta-para-enumerar-subdominios/msg109806/#msg109806 (https://underc0de.org/foro/hacking/sublist3r-herramienta-para-enumerar-subdominios/msg109806/#msg109806)
O bien, siempre puedes utilizar las técnicas manuales (Google, archive.org, archive.is, etc.)

Saludos!
Título: Re:Como funciona la vulnerabilidad de toma de control de un subdominio
Publicado por: xhc1 en Mayo 15, 2017, 07:45:34 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola @xhc1 (https://underc0de.org/foro/index.php?action=profile;u=64651)

Yendo por partes con la pregunta.

En un caso general el dominio es el eslabon principal por ejemplo: bing.com
Hasta alli, es un solo eslabón; luego tienes los sub-dominios alojados en mencionado dominio (servidor/vps), por ejemplo:
mail.bing.com y así como ellos, encontrarás miles.

De alli inicia el proceso de investigar los sub-dominios de un dominio.
Las vulnerabilidades por lo general no son dirigidas a dominios o sub-dominios; si no, a un servicio alojado en alguno de ellos.

Un saludo !
Bueno hago la pregunta porque hay unas documentaciones por hay que no selogran entender del todo, como llevo poco tiempo en hackerone, entiendo como funciona los dominios pero tienes razon depende de un servicio mal configurado tal ves o que no este en uso, pero me sigo explicando como llegaria a detectar determinado servicio que no este en uso coloco un ejemplo:
http://subdominio.dominio.com
entonces usa una DNS apuntando hacia Amazon S3 para el almacenamiento de archivos, pero sin
un recipiente (bucket) de Amazon S3 que realmente exista. (coloco este ejemplo plasmado ya en un libro)
Ahora la pregunta es:
1-)como se yo que tiene bucket existente // bucket: conjunto de datos
2-)como alguien mal intensionado se aprovecharia de direccion generada para alojar un sitio web malicioso

Gracias de ante mano  :D
Título: Re:Como funciona la vulnerabilidad de toma de control de un subdominio
Publicado por: xhc1 en Mayo 15, 2017, 08:36:15 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Aquí tienes alguna de las técnicas para eso https://underc0de.org/foro/bugs-y-exploits/como-tome-el-control-de-tu-subdominio/ (https://underc0de.org/foro/bugs-y-exploits/como-tome-el-control-de-tu-subdominio/)
En cuanto a las herramientas para buscar subdomains puedes buscar en https://github.com hay cientos de ellas. Una muy buena es 'Sublist3r' https://underc0de.org/foro/hacking/sublist3r-herramienta-para-enumerar-subdominios/msg109806/#msg109806 (https://underc0de.org/foro/hacking/sublist3r-herramienta-para-enumerar-subdominios/msg109806/#msg109806)
O bien, siempre puedes utilizar las técnicas manuales (Google, archive.org, archive.is, etc.)

Saludos!
gracias amigo!
Título: Re:Como funciona la vulnerabilidad de toma de control de un subdominio
Publicado por: ANTRAX en Mayo 25, 2017, 03:11:02 PM
Cierro el tema y lo marco como solucionado.