Cómo tomé el control de tu subdominio

Iniciado por Jimeno, Septiembre 12, 2016, 02:23:15 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 12, 2016, 02:23:15 PM Ultima modificación: Septiembre 12, 2016, 02:25:13 PM por Jimeno
Buenas a todos.

Me gustaría presentaros una técnica para tomar el control de ciertos dominios/subdominios de empresas. Es relativamente antigua, pero creo no haberla visto en blogs de habla hispana (no me echéis a los leones si me equivoco).

Como todos sabéis, la base para encontrar vulnerabilidades es la ENUMERACIÓN. Gracias a ella ampliamos exponencialmente nuestra superficie de ataque. Hay muchísimas herramientas para encontrar subdominios, es algo más que cubierto en los blogs de seguridad informática.

El nombre de la técnica es Subdomain Takeover o Toma de control de subdominio

Una vez elegido el dominio al que atacar (siempre teniendo permiso, por supuesto) podemos encontrarnos con que apunta a instancias de Heroku, Github, Amazon AWS, Sendgrid, etc. Es aquí cuando comienza nuestro ataque.
Hay empresas que crean instancias en dichos servicios y apuntan un subdominio hacia ellas. Tras un tiempo pueden eliminar dichas instancias, pero si se olvidan de eliminar el subdominio o hacer que no apunte hacia ellas podremos tomar el control del mismo.

En este caso en concreto la situación es la siguiente:

  • La empresa crea una instancia de almacenamiento (S3) en Amazon AWS
  • Apuntan su subdominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hacia dicha instancia
  • Tras un tiempo eliminan la instancia PERO SE OLVIDAN DE CAMBIAR EL SUBDOMINIO

(en las imágenes se muestra cómo el subdominio sigue apuntando hacia la instancia ya eliminada)




Gracias a ello nosotros podemos hacer que dicho subdominio apunte hacia una instancia nuestra. En ella podemos almacenar simplemente algo para vacilar, spam de una empresa competidora, un phising... las opciones son muchas y cada cual más jugosa.

En el caso de AWS lo que deberemos hacer es conectarnos a nuestra cuenta (mejor a una anónima si no lo hacéis con permiso) y crear una nueva instancia con el nombre del subdominio (la parte de la izquierda en ANSWER SECTION en la imagen anterior, en mi caso No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, es decir, todo lo anterior a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Tras crear la instancia subiremos nuestro archivo (en mi caso un index.html en el que había <h1>pwned</h1>) a la misma y lo marcaremos como público.

(en la imagen se aprecia el resultado)


El resultado es que el subdominio apunta a nuestra instancia y tenemos control total del mismo:

(imagen)




Espero que os sirva de utilidad el post.


Más información y los primeros posts que leí sobre esta técnica:
Contacto: @migueljimeno96 -

Muy bueno! No sé si de verdad será algo común entre grandes empresas, pero es un gran descubrimiento por tu parte y un gran bug bounty

Un saludo.



Hola buenas tardes
como detectas los subdominios de la web es lo que no entendí, disculpen mi ignorancia

Puedes hacerlo con consultas de DNS usando el comando dig o de forma más sencilla usando una herramienta como the harvester.

Buenas.

Dispones de muchas herramientas y métodos. Personalmente yo utilizo Gobuster, Google dorks, DNSdumpster y subbrute, pero hay muchas otras.

Si buscas rápidamente en google "encontrar subdominios"  o "subdomain enumeration" te aparecerán muchos artículos interesantes sobre distintos métodos para hacerlo.

Un saludo.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola buenas tardes
como detectas los subdominios de la web es lo que no entendí, disculpen mi ignorancia
Contacto: @migueljimeno96 -

Muy bueno amigo. Un gran fallo por parte de amazon u otro servicios no hacer una confirmacion mediante un archivo xml o algo para saber que realemnte tu eres el propietario del dominio.
From Canary Islands

Mi blog: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta