「PatrikHudák」という名前の紳士によって作成されたサブドメインの乗っ取りがどのように行われるかを説明する研究成果を見つけました。彼は自分のサイトのブログを通じて、この現象の理解を示し、伝えています。
https://0xpatrik.com/subdomain-takeover/
彼はまた、主題に関する修士論文を作成しました:
https://is.muni.cz/th/byrdn/Thesis.pdf
サブドメインに脆弱性があるかどうかを区別するために、Dig、whois、curlなどの推奨ツールを使用して、関心のある特定のフィールドを見つけたいと思います。
私は実際にPatrikを個人的に知っており、あなたの要求について間違いなく彼にpingします。
私は、サブドメインのテイクオーバーに関する技術的な記事を数多く公開しました。これには、興味の対象となる可能性のある一般的なコマンドとライブラリを使用して脆弱なホストを特定することが含まれます。最良の出発点は、おそらく「 サブドメインの乗っ取りのガイド 」です。
本当に基本的な設定が必要な場合は、サブドメイン列挙ツールを組み合わせてターゲットのサブドメインのリストを取得することをお勧めします meg
リクエストの送信とレスポンスの保存ローカルフォルダーで、次に「 XYZを引き継ぐことができますか? 」にリストされたフィンガープリントをgreppingします(ほとんどのサブドメインテイクオーバー関連ツールは、脆弱性のあるホストを識別するためにこのプロジェクトに依存します)。
上記のツールを使用した基本的なワークフローは、おおよそ次のようになります。
1) subfinder などのツールを使用してサブドメインを列挙します(これらのツールが使用するプロセスは、上記のHackerOneの記事に詳しく説明されています)。
$ subfinder -d example.com -o output-tmp.txt
2)すべてのホストの先頭にhttp://
meg
を介して実行できるようにします。 httprobe
を使用することもできます。これは処理は低速ですが、より良い結果が得られる可能性があります。
$ sed 's#^#http://#g' output-tmp.txt > output.txt
3)meg
を実行して、列挙されたすべてのサブドメインのインデックスページをフェッチします。
$ meg -L -c 200 / output.txt responses
4)脆弱なサブドメインに関連付けられたフィンガープリントの応答をGrepします。
$ grep -Hnri "There isn't a Github Pages site here." responses
私の意見では、サブドメインの乗っ取りについて学ぶ最も簡単な方法は、自分のサブドメインをGitHubページにポイントし、上記の手順に従ってそれを要求することです。これにより、ワークフロー全体の感触が得られ、セキュリティへの影響についての理解が深まるはずです。
" クラウドプロバイダーを使用したDNSハイジャック–検証は不要 " FransRosénは、前のセクションで説明した手順の多くをカバーしています。また、脆弱なサブドメインを特定する方法について詳細に説明し、ワークフローをより効率的にするためのいくつかのトリックを挙げています。