Blankon33 Blankon33
Peternak kudanil

Subdomain Takeover on [jobs.ycombinator.com]

Image of takeover

beberapa bulan yang lalu, saya menemukan missconfiguration pada DNS yang menyebabkan kita bisa men-_takeover_ salah satu subdomain ycombinator.com.

Langkah-langkah untuk mencari subdomain (enumeration) bisa menggunakan:

aquatone-discover --domain domain.com
./Sublist3r.py -d domain.com
  • dsb.

lalu bagaimana untuk mengetahui apakah subdomain bisa di takeover? kita bisa memeriksa satu-persatu subdomain atau menggunakan Aquatone-takeover --domain domain.com atau tools lain seperti SubOver.

apabila terdeteksi possible takeover on xxx.com kita cek domain tersebut, sebagai contoh gambar berikut adalah contoh dimana subdomain yang mengarahkan cname ke cloudfront

possible takeover

untuk mengetahui apakah subdomain tersebut lakukan verifikasi, bisa menggunakan digg

digg image

Setelah itu coba clain subdomain menggunakan AWS Cloudfront. Langkah-langkahnya yaitu:

  • login dan masuk ke cloudfront dashboard
  • Create Distribution

create dis

  • pilih get started

get started

  • set origin, yaitu tambahkan bucket Anda, jika belom punya bisa create dan upload html sebagai halaman utama

set origin

  • tambahkan domain target sebagai cname

set cname

  • create dan simpan, tunggu sampai proses selesai

save

  • apabila proses selesai, kita bisa buka subdomain target dan BOOOM kita berhasil men-_takeover_ subdomain yang menggunakan service cloudfront

success

STATUS: FIXED

Silahkan di share :D

Referensi :

https://www.hacker101.com/vulnerabilities/subdomain_takeover.html
https://www.hackerone.com/blog/Guide-Subdomain-Takeovers
https://0xpatrik.com/subdomain-takeover-basics/

done

comments powered by Disqus