SubDomain

TESPİT


Hedef adresteki savunmasız subdomain’leri keşfedelim.

HEDEF ODAKLI ZAFİYET TESPİTİ


Söz konusu subdomain takeover olduğunda en çok kullanılan platformlara ve bunlardan
bazılarının süreç boyunca tespitine değindik. Bu bölümden sonra hedef odaklı ilerleyeceğiz
ve «hedefteki internet adreslerinde nasıl savunmasız bir subdomain bulunur, nasıl ilerlenir,
risk nasıl yükseltilir» konularını tartışacağız.
Subdomain takeover zafiyetinde diğer güvenlik açıklıklarının aksine tespit aşamasında
teknik bilgi ve deneyime ihtiyaç yoktur. Dolayısıyla yalnızca güvenlik araştırmacıları değil,
temel seviyede bilgisayar kullanabilen herkes bu zafiyeti tespit edebilir. Üstelik subdomain
takeover zafiyeti yüksek risk seviyesinde bir zafiyettir ve bu seviye daha da yükseltilebilir.
Normalde otomatize araç kullanımını tavsiye etmesem de konu subdomain takeover tespiti
olduğunda test araçlarını kullanmamızın bir mahsuru yok. Zira bu bize ciddi zaman
kazandıracaktır. Önceki başlıkta manuel olarak tespit işleminden bahsetmiş olsak da hedef
adresleri tararken zaman konusunda avantaj sağlaması için bu bölümde otomatize araçlara
da değineceğim


Hedef adrese yönelik zafiyet tespit çalışması yapılmadan önce hedefi tanımak gerekir. Dolayısıyla önce hedefe ait

HEDEFİ KEŞFETMEK


subdomain’lerin kapsamlı bir özeti çıkarılmalı ve daha sonra elde edilen bu verilerle zafiyet tarama işlemine devam
edilmelidir. Bu işleme Reconnaissance yani Türkçe karşılığıyla keşif diyoruz.
Hedefe ait subdomain’leri keşfetmek için birçok yöntem, araç ve servis var fakat bunların büyük çoğunluğu yetersiz
veya yanlış sonuçlar vermekte. Bu araçları ve servisleri önceden test ederek bir karşılaştırma yaptım. En kapsamlı
sonuçları verenler ise:

• Findomain
• Crt.sh
• Spyse

Bunları tek tek inceleyelim.

FINDOMAIN ARACI

CRT.SH SERVİSİ


SPYSE SERVİSİ


ZAFİYET TESPİT YÖNTEMLERİ
Hedef hakkında yeterince bilgi sahibi olduysak artık tarama kısmına geçebiliriz. Bu süreçte otomatize araçları
kullanabilir veya manuel taramalar gerçekleştirebiliriz. Yararlanabileceğimiz yöntemlerden bazıları:

• Arama motorları (Google, Shodan, web dizinleri)
Örnek arama: X-pantheon-fun-reason: The gods are wise, but do not know of the site which you seek.
• Otomatize araçlar
• Web arşiv kayıtları (web.archive.org, archive.today)
• Sosyal mühendislik

ZAFİYET TESPİTİNDE ARAMA MOTORLARININ KULLANIMI
Google, Shodan gibi arama motorlarında yapacağımız sorgular bize yol gösterebilir. Shodan üzerinde arama yapalım
ve çıkan adreslerden birisini ziyaret edelim:

ZAFİYET TESPİTİNDE OTOMATİZE ARAÇLAR
Bunun için geliştirilmiş birçok araç var. Bir kısmını listelemek gerekirse:
https://github.com/SaadAhmedx/Subdomain-Takeover
https://github.com/michenriksen/aquatone
https://github.com/haccer/subjack
https://github.com/Ice3man543/SubOver
https://github.com/projectdiscovery/subfinder
https://github.com/aboul3la/Sublist3r
https://github.com/jhaddix/domain
https://github.com/ArifulProtik/sub-domain-takeover
https://github.com/abuvanth/kickdomain
https://github.com/nerrorsec/Git_Over
https://github.com/0xPrateek/Stake
https://github.com/infosec-au/altdns
https://github.com/LukaSikic/subzy
https://github.com/shmilylty/OneForAll
https://github.com/rohitcoder/SubR3con
https://github.com/hash3liZer/Subrake
https://github.com/JannisKirschner/Horn3t
https://github.com/m8r0wn/subscraper
https://github.com/SilverPoision/Rock-ON
https://github.com/blark/aiodnsbrute

Bir de benim severek kullandığım tool: https://hackking.net/subdomain-takeover-scanner

SUBDOMAIN TAKEOVER SCANNER
Birlikte princeton.edu adresini taratalım ve sonuçlara bir göz atalım:
Kullandığım tool’da “
POSSIBLE SUBDOMAIN TAKEOVER” yazmaktadır.

Kod:

POSSIBLE SUBDOMAIN TAKEOVER === parentsfund-dev.princeton.edu === POSSIBLE SUBDOMAIN TAKEOVER
POSSIBLE SUBDOMAIN TAKEOVER === drewgower-qa.princeton.edu === POSSIBLE SUBDOMAIN TAKEOVER
POSSIBLE SUBDOMAIN TAKEOVER === dawlab-dev.princeton.edu === POSSIBLE SUBDOMAIN TAKEOVER
POSSIBLE SUBDOMAIN TAKEOVER === dems-dev.princeton.edu === POSSIBLE SUBDOMAIN TAKEOVER
POSSIBLE SUBDOMAIN TAKEOVER === bordercrossing-qa.princeton.edu === POSSIBLE SUBDOMAIN TAKEOVER

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir