PAPARA Hacklendi - Peki ama nasıl? Gelin anlatalım.

ACE Veen

Uzman üye
4 Şub 2023
1,108
562
Belirsiz
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
güzel konu olmuş eline sağlık
 

'Black-King

Yaşayan Forum Efsanesi
30 Tem 2012
10,353
340
İstanbul
Emeğinize Sağlık Hocam.
Teşekkür ederim :)
invest.papara.com tarafımca hacklenmiştir fakat sanılanın aksine subdomain takeover yapılarak değil, kullanılan yazılımın yönetim paneline erişilerek index atılmıştır.
Kullanılan yazılım ghost.io'dur. Sevgilerimle :)
Öncelikle yaptığınız ciddi bir suç.
Ayrıca doğruları bilenlerin bulunduğu ortamda yalan söylemek bence oldukça saçma.
ghost.io doğrudur ancak domainin düştüğü ve CNAME temizliği yapılmadığını iyi biliyoruz.
Whois geçmişi de var.
güzel konu olmuş eline sağlık
Teşekkür ederim :)
Teşekkür ederim :)
 

Rip_Real_World

Katılımcı Üye
2 Ara 2022
435
133
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
Elinize sağlık zaman ayırmaya değer bi konu
 

The VODKA

Uzman üye
8 Haz 2022
1,328
918
Bu Subdomain açıklarının dahada detaylandırılıp paylaşılması lazım... Elinize sağlık efendim, bayıldım! Büyük şirketlere/firmalara yapılacak saldırılarda etkili olabilir.
 

TurkGokay

Uzman üye
4 Ara 2022
1,020
544
Kemalizm
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
Papara da yüklü miktar param var. Bu durum beni korkuttu açıkçası...
 

'Black-King

Yaşayan Forum Efsanesi
30 Tem 2012
10,353
340
İstanbul
Güzel konu, eline sağlık 👍
Teşekkür ederim.
Eline sağlık hocam
Teşekkür ederim.
Peki Devletin Bundan Haberi Var mı ? eğer yoksa Edevlet skandalı gibiyse durum çok kötü demektir.
Elbette var. Bu açık sadece isim lekelemeye kadar gider. Bir veri skandalı yaratmaz.
Guzel adam. Kaliteli konu :)
Cansın.
Emeğine klavyene sağlık kardeşim böyle devam(y)
:confused: teşekkürler.
Elinize sağlık zaman ayırmaya değer bi konu
Teşekkür ederim.
Bu Subdomain açıklarının dahada detaylandırılıp paylaşılması lazım... Elinize sağlık efendim, bayıldım! Büyük şirketlere/firmalara yapılacak saldırılarda etkili olabilir.
Vaktim olduğunda bir gün detaylı bir konu oluşturabilirim.
Papara da yüklü miktar param var. Bu durum beni korkuttu açıkçası...
Bu gibi bir güvenlik açığından faydalanarak veri sızdırması yaşanmaz. Bu yüzden endişelenmeye gerek yok. Yine de temkinli olmakta her zaman fayda vardır.
 

Rip_Real_World

Katılımcı Üye
2 Ara 2022
435
133
Hafife alınan zaafiyet gözden düşmüşd eğil ayaklamış zaafyetdir
 
Son düzenleme:

rootibo

Kıdemli Üye
13 Mar 2023
2,168
1,460
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
Elinize saglik hocam kaske ne kadar kisinin hesabi calindiginida soyleseydiniz merak etdim :D
 

Agent-47

Katılımcı Üye
23 Mar 2023
415
265
HACKERİSTAN
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
elinize sağlık
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
Eline sağlık
 

louise0357

Anka Underground Team
21 Tem 2023
502
183
/
Merhaba değerli THT üyeleri. Yıllar oldu belki bir makale yazmayalı. Bugün Papara'nın web sitesinin hacklendiğine dair haberler gördüm ve saldırıyı keşfetme fırsatım oldu.
Daha önceden çok ekmeğini yediğimiz bir güvenlik açığından faydalanıldığını gördüm ve sizlere bu konu hakkında ufak bir makale hazırladım.

Dikkat: Bu makale, saldırının nasıl yapıldığı hakkında tam bir bilgi içermemektedir. Zafiyet hakkında bilgi paylaşılmıştır. Temelde içinde yatan sebep, siber güvenlik alanında kendini geliştirmek isteyen arkadaşlarımızın az bilinen güvenlik açıklarından haberdar olması ve gelecek kariyerlerinde bu zafiyetlere kurban gitmemesidir.

Papara zone: https://mirror-h.org/zone/5071246/
Zafiyet: Subdomain Takeover

TNG_SUBDOMAINTAKEOVERICON_FINAL_CLRBLK.png

Web güvenliği, günümüzün dijital dünyasında büyük bir öneme sahiptir. Web siteleri, hizmetlerini subdomain kullanarak sunarlar. Ancak, subdomainler doğru yönetilmediği durumlarda subdomain takeover saldırılarına karşı savunmasız hale gelinir. Bu makalede, subdomain takeover saldırısının ne olduğunu, nasıl gerçekleştirildiğini anlatacağım.

Subdomain Takeover Saldırısı Nedir?

Bir hedef web sitesinin subdomaininin ele geçirilmesi ve kontrol edilmesi anlamına gelir. Kullanımdan kaldırılan veya yanlış yapılandırılan bir subdomainini DNS kayıtlarını manipüle ederek, hedef web sitesine yapılan istekleri kontrol altına alınır.

Subdomain Takeover Saldırısı Nasıl Yapılır?

Saldırıyı gerçekleştirmek için aşağıdaki adımları takip edebilirsiniz (Bir örnek olarak hazırlanmıştır.) :

Adım 1: Subdomain Keşfi
Hedef web sitesinin subdomainlerini keşfetmek için çeşitli araçlar ve yöntemler kullanabilirsiniz. Bazı yaygın kullanılan araçlar şunlardır:

Sublist3r: Python tabanlı bir subdomain keşfetme aracıdır. Hedef web sitesi için subdomainleri tarar ve listeler. (Şuan virustotal hatası verebilir. Virüs Total sitesinden alacağınız bir api anahtarı ile sorun çözülür)
Amass: Hedef web sitesi için geniş bir subdomain taraması yapar.
DNS Dumpster: Subdomainlerin geçmişini inceleyebilir ve kullanımdan kaldırılan subdomainler bulabilirsiniz.

Adım 2: Alt Alan Adlarının Durumunun Kontrol Edilmesi
Belirlenen subdomainlerin durumunu kontrol etmek için DNS sorguları yapmanız gerekmektedir. Sorgulama sonuçlarına göre, subdomainin kullanımda olup olmadığını belirleyebilirsiniz. Eğer alt alan adı kullanımdan kaldırılmışsa ve hedef web sitesiyle ilgili bir hizmet sağlayıcısı kaydı bulunmuyorsa, subdomain takeover saldırısı gerçekleştirilebilir.
DNS Sorgularını aşağıda ki komut ile yapabilirsiniz.

Adım 1 ve adım 2 kullanımı, makalenin en altındadır.

İşte subdomain takeover saldırısını gerçekleştirmek için yaygın kullanılan yöntemler:

a) DNS Kaydı Manipülasyonu:
Subdomain DNS kayıtlarını hedef web sitesinin kontrolü altına almak için manipüle ederiz. DNS kayıtlarının yönlendirme kaynaklarını kontrol ettiğimiz bir sunucuya yönlendiririz. Böylece, hedef web sitesine yönlendirilen istekler kontrolümüze geçer.

b) Cloud Hizmetlerinin Kullanımı:
Bazı web siteleri, çeşitli bulut hizmet sağlayıcılarının alt alan adlarını kullanır. Bu durumda, hedef web sitesinin kullanmadığı veya yanlış yapılandırılmış bir cloud hizmeti subdomainini ele geçirebilir ve hedef web sitesine yönlendirilen trafik üzerinde kontrol sağlaryabiliriz.
Bu maddeyi basitçe açıklamak gerekirse; AWS gibi bir bulut depolama hizmeti kullanan site, servisi iptal etmiş veya hatalı yapılandırmışsa, AWS yeni üyelik açarak aynı isimde yeni bir aws bucket oluşturup tüm kontrolü ele geçiriyoruz.


c) Uygulama Zafiyetleri:
Hedef web sitesinin subdomainleri, web uygulamalarında veya sunucu tarafı konfigürasyon hatalarında oluşan zafiyetler nedeniyle ele geçirilebilir.
Bu oldukça detay içeren bir içerik olduğundan dolayı konu sonunda bazı kaynaklar paylaşacağım, faydalanabilirsiniz.

Uygulamalı Örnek: test.com
Adım 1: Subdomain Keşfi
Subdomain keşfetmek için Sublist3r aracını kullanarak "test.com" subdomainlerini tarayalım:


Kod:
$ sublist3r -d test.com

Sonuç olarak, "cdn.test.com" ve "dev.test.com" subdomainlerini bulduğumuzu varsayalım.

Adım 2: Subdomainlerin Durumunun Kontrol Edilmesi
DNS sorguları yaparak subdomainlerin durumunu kontrol edelim:


Kod:
$ nslookup cdn.test.com
$ nslookup dev.test.com

Eğer hedef web sitesi tarafından kullanılmayan bir subdomain olduğunu tespit ederseniz, subdomain takeover saldırısı gerçekleştirmek için bir potansiyel bulunmaktadır.

Eğer nslookup komutunu kullanarak belirli bir subdomain sorguladığınızda subdomain takeover açığı tespit ederseniz, genellikle şu tür bir sonuçla karşılaşırsınız:

1. Kod Satırı) Subdomain kullanımda değil: Eğer subdomain kullanımda değilse, yani DNS kayıtlarında mevcut bir hizmet sağlayıcısı veya yönlendirme ayarı bulunmuyorsa, bu potansiyel bir subdomain takeover açığına işaret edebilir. nslookup sorgusu sonucunda "Server failed" veya "Non-existent domain" gibi bir hata mesajı alabilirsiniz.

2. Kod Satırı) Subdomain başka bir hizmete yönlendiriliyor: Eğer subdomain mevcut bir hizmet sağlayıcısı tarafından kullanılıyorsa, nslookup sorgusu sonucunda ilgili IP adresini alırsınız. Ancak, subdomain takeover açığı varsa, hedef web sitesi ile ilgili hizmet sağlayıcısı kaydı bulunmaz ve IP adresi başka bir hizmete veya boş bir sayfaya yönlendirilir.


Kod:
Server: UnKnown
Address: 192.168.1.1


*** UnKnown can't find subdomain.test.com: Non-existent domain ***

veya

Kod:
Server: dns.test.com
Address: 192.168.1.1


Name: subdomain.test.com
Address: 203.0.113.10

İkinci örnekte, subdomain.test.com subdomainin belirli bir IP adresine yönlendirildiği görülüyor. Ancak, subdomain takeover açığı varsa, bu IP adresi hedef web sitesi ile ilişkilendirilmez veya boş bir sayfaya yönlendirilir.
Tespit edilen açığa göre açığını yakaladığınız bir subdomain'i, herhangi bir domain kayıt firması ile kaydederek kendi sunucularınıza yönlendirebilirsiniz ve istediğiniz index'i yerleştirebilirsiniz.


Bu makaleyi hazırlamamda ki temel sebep;
Bazı büyük görünen işlerin aslında ne kadar basit olduğunu sizlere göstermek ve yapılan işlerin büyüsüne kapılmamanızı sağlamaya çalışmaktır.
Ayrıca konu başında belirttiğim gibi; siber güvenlik alanında ilerleyecek arkadaşlara bu açığın nasıl kapatılabileceği hakkında uygulamalı üstünkörü bir anlatımla izah etmektir.
Sonuç olarak, yapılan bu tarz operasyonların nasıl yapıldığını bilmek, bunu yapanlara olan bakış açınızı değiştirecek ve birilerini kendinizden üstün görmenize olanak vermeyecektir.
İnternet büyük bir kaynaktır ve bu kaynağı iyi değerlendirirseniz sizlerde bu sektörde daha iyi işler yapabilirsiniz.
Makalemde olayın mantığını ve fiziğini kavramanızı temenni ediyorum. Burada örnek bir saldırı hazırlayarak balığı kovanıza koymuyorum size güzel bir olta veriyorum.
Umarım makale açıklayıcı ve anlatıcı olmuştur.

Yıllardır makale yazmamıştım elbet hatalarım olmuştur. Kusura bakmayın :)


HOW I hacked thousand of subdomains - bir hikaye
elinize sağlık hocam, çok güzel konu olmuş
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.