appsecben
  • AppSecBen
  • Awesome Links
  • tools
    • grep
    • netstat
    • nmap
    • h8mail
    • sherlock
    • BeEF
    • Wireshark
    • Scapy
    • ffuf
    • wafw00f
    • hCaptcha
    • sn1per
    • WPScan
    • searchsploit
    • Metasploit
    • wget
    • Bash Scripting
    • git
    • Docker
    • VSCode
    • Local web server
    • S3 Bucket
    • JWT
  • Links Úteis
    • Cursos
    • Ferramentas Online
    • Repositórios
    • Articles, Docs, Sites, etc
  • Infra
    • Email
    • DNS
    • Subdomain
    • Ferramentas
    • SSH
  • Tor
    • Links
    • Tor + ProxyChains Config
  • GoLang
    • Cheat Sheet
    • Install
    • Useful Links
    • Packages
    • VSCode
  • Vulns
    • Log4j
Powered by GitBook
On this page
  • Subdomain Takeover
  • Como detectar?

Was this helpful?

  1. Infra

Subdomain

Configurações e ataques em subdomínios.

Subdomain Takeover

Quando um subdomínio usa por baixo um outro serviço e esse serviço é desativado ou trocado, mas as configurações não são atualizadas, um atacante pode se apoderar daquele endereço.

Exemplo:

dev.meusite.com ----> dev-meusite.github.io ----> server

Se o serviço do github expirar ou for deletado, um atacante pode registrar um dev-meusite.github.io e todas as pessoas que acessarem o dev.meusite.com passam a cair no site do atacante e não da empresa.

Como detectar?

Execute o seguinte comando:

host -t cname {SUBDOMAIN}.{DOMAIN}

ex:
$ host -t cname dev.meusite.com.br

dev.meusite.com.br is an alias for dev-meusite.github.io

Se a saída for semelhante ao exibido, temos a identificação do serviço intermediário.

Se o serviço intermediário estiver fora do ar, basta que o atacante registre um com o mesmo nome.

PreviousDNSNextFerramentas

Last updated 4 years ago

Was this helpful?