Tiếp quản tên miền phụ nhanh chóng $2000
TÔI LÀ AI
Tên tôi là Alexandra Thangavel hay còn gọi là ValluvarSploit, một huấn luyện viên và thợ săn lỗi toàn thời gian. Tôi yêu trinh sát. Tôi là người sáng lập và Giám đốc điều hành của ValluvarSploit Security. Tại ValluvarSploit Security, chúng tôi đang cung cấp chương trình đào tạo Bug Bounty trong phiên trực tuyến 1-1. Để biết thêm thông tin, vui lòng kiểm tra trang LinkedIn của chúng tôi.
KHÁCH QUAN
Hôm nay, tôi sẽ chia sẻ cách tôi tìm thấy lỗ hổng chiếm đoạt tên miền phụ Fastly và kiếm tiền thưởng bốn chữ số đầu tiên của mình. Bắt đầu nào.
CÂU CHUYỆN LẠI
Điều này đã được bắt đầu vào Chủ nhật ngày 2 tháng 10 năm 2022. Một ngày bắt đầu như thường lệ. Tôi thức dậy lúc 6 giờ sáng, hoàn thành công việc thường ngày, kiểm tra số dư Dữ liệu di động của mình (còn lại 1,3 GB), bật Điểm truy cập di động, kết nối Máy tính xách tay của tôi và tiếp tục tìm kiếm trên một chương trình riêng tư. Tôi đã dành vài giờ cho ứng dụng mục tiêu nhưng không tìm thấy gì nên đã tạm dừng một thời gian ngắn. Tôi thường xem lại các chương trình tư nhân cũ của mình ít nhất sáu tháng một lần. Vì vậy, tôi đã xem xét các lời mời riêng tư của mình, chọn một chương trình cũ và bắt đầu thực hiện liệt kê tên miền phụ (Hãy gọi mục tiêu của chúng ta là redacted.com).
TIẾP CẬN TÊN MIỀN PHỤ
Tiếp quản tên miền phụ xảy ra khi kẻ tấn công chiếm quyền kiểm soát tên miền phụ của miền. Nó xảy ra do cấu hình sai / lỗi DNS.
ĐÁNH GIÁ TÊN MIỀN CON
Tôi bắt đầu liệt kê tên miền phụ bằng các công cụ Google Dorking, OWASP Amass và Gobuster .
# Passive Subdomain Enumeration using Google Dorking
site:*.redacted.com -www -www1 -blog
site:*.*.redacted.com -product
# Passive Subdomain Enumeration using OWASP Amass
amass enum -passive -d redacted.com -config config.ini -o amass_passive_subs.txt
# Subdomain Brute force using Gobuster
gobuster dns -d redacted.com -w wordlist.txt - show-cname - no-color -o gobuster_subs.txt
# Merging subdomains into one file
cat google_subs.txt amass_passive_subs.txt gobuster_subs.txt | anew subdomains.txt
# Enumerate CNAME records
./cname.sh -l subdomains.txt -o cnames.txt
# We can use HTTPX tool as well
httpx -l subdomains.txt -cname cnames.txt
# Probe for live HTTP/HTTPS servers
httpx -l subdomains.txt -p 80,443,8080,3000 -status-code -title -o servers_details.txt
Tôi bắt đầu phân tích tệp cnames.txt và tìm thấy một tên miền phụ trỏ đến hai bản ghi CNAME khác nhau. Tôi đã chạy lệnh dig trên tên miền phụ và nhận được thông tin sau,
dig next.redacted.com CNAME
DNS query for CNAME record
Tôi bắt đầu phân tích tệp servers_details.txt để tìm nội dung thú vị và tìm thấy dòng này. Thông báo mã trạng thái và tiêu đề trang web.
https://next.redacted.com [500] [246] [Fastly error: unknown domain next.redacted.com]
Trong hầu hết các trường hợp, chúng tôi không thể tiếp quản dịch vụ Fastly. Ví dụ trường hợp dưới đây,

Nhưng nếu miền chưa được khách hàng khác sử dụng thì chúng tôi có thể xác nhận quyền sở hữu miền và tiếp quản hoàn toàn miền phụ.
XÁC NHẬN TỔN THƯƠNG
Tôi đã truy cập trang web chính thức của Fastly và thực hiện các bước bên dưới,
1. Tôi đã tạo một tài khoản trên fastly.com bằng thư tạm thời.
2. Đăng nhập vào Bảng điều khiển nhanh của tôi và nhấp vào nút “Tạo dịch vụ giao hàng”.
3. Đã nhập tên miền phụ mục tiêu (next.redacted.com) và nhấp vào nút Thêm.
Tôi đã mong chờ thông báo lỗi (“miền đã được khách hàng khác sử dụng”) xuất hiện nhưng không có thông báo lỗi nào. Tôi được chuyển hướng đến trang tiếp theo “Trang chủ”. Tôi rất ngạc nhiên.

CÁC BƯỚC TẠO POC
Sau khi lỗ hổng được xác nhận, tôi đã đăng nhập vào máy chủ VPS của mình và tạo một thư mục có tên là “hosting”. Sau đó, trong thư mục “hosting” đã tạo một tệp HTML đơn giản có tên là “index.html”.
mkdir hosting
cd hosting
nano index.html
<!DOCTYPE html>
<html>
<head><title>STO PoC</title></head>
<body>
<h1>ValluvarSploit PoC</h1>
</body>
</html>
python3 -m http.server 80

Sau vài giây, tôi mở một cửa sổ trình duyệt mới và truy cập “http://next.redacted.com/index.html" trang. Tệp PoC của tôi đã được kết xuất thành công. Tôi đã viết một báo cáo chi tiết và gửi nó trên HackerOne.

HỌC BẰNG GIÁM SÁT NHẬT KÝ MÁY CHỦ
Tôi đã duy trì hoạt động dịch vụ Fastly của mình trong 3 ngày và theo dõi nhật ký máy chủ để biết thông tin nhạy cảm. Thật thú vị khi xem các phương pháp săn bọ khác.

PHẦN THƯỞNG
Báo cáo của tôi được coi là lỗ hổng có mức độ nghiêm trọng CAO và được thưởng $2000 trong vòng 10 ngày.

NHIỆM VỤ CHÍNH
1. Xem lại các mục tiêu cũ của bạn ít nhất 6 tháng một lần.
2. Việc liệt kê tên miền phụ là chìa khóa. Liệt kê tên miền phụ càng nhiều càng tốt.
3. Đừng bỏ cuộc.
Cảm ơn đã dành thời gian để đọc bài viết của tôi.
Theo dõi tôi trên: