公眾號:白帽子左一
專注分享滲透經(jīng)驗,干貨技巧....
福利領(lǐng):見者有份|10余本書+滲透工具包,直接送!
很久之前就看過介紹子域名劫持的文章,可是一直沒有遇到過,直到在最近的一次測試中真正遇到了,下面從什么是域名解析開始,大體梳理一下子域名劫持漏洞的成因、挖掘思路、工具,最后通過一個真實的案例來將整個漏洞做一個梳理。
一.域名解析
域名解析也叫DNS解析,是將域名指向網(wǎng)絡(luò)中的IP地址。
訪問網(wǎng)絡(luò)中的服務(wù)都需要獲取其IP地址才能訪問,但是記住不同的IP地址過于繁瑣,通過使用域名解析,可以使人們不用記住繁瑣的IP地址,而是可以通過一個通俗易懂的域名來訪問相應(yīng)的網(wǎng)站。
在域名解析中,一個域名只能對應(yīng)一個IP地址,但是一個IP地址可以對應(yīng)多個域名。
用于解析域名的協(xié)議叫做域名解析協(xié)議,也就是DNS協(xié)議。
域名解析的過程
1、在瀏覽器中輸入www.ichunqiu.com域名,系統(tǒng)會先檢查自己本地的hosts文件是否有這個網(wǎng)址映射關(guān)系,如果有就先調(diào)用這個IP地址映射,完成當(dāng)前域名的解析。
2、如果hosts里沒有這個域名的映射,則查找本地DNS解析器緩存,是否有這個網(wǎng)址映射關(guān)系,如果有,直接返回,完成域名解析。
3、如果hosts與本地DNS解析器緩存都沒有相應(yīng)的網(wǎng)址映射關(guān)系,首先會找TCP/IP參數(shù)中設(shè)置的首選DNS服務(wù)器,在此我們叫它本地DNS服務(wù)器,此服務(wù)器收到查詢時,如果要查詢的域名,包含在本地配置區(qū)域資源中,則返回解析結(jié)果給客戶機(jī),完成域名解析,此解析具有權(quán)威性。
4、如果要查詢的域名,不由本地DNS服務(wù)器區(qū)域解析,但該服務(wù)器已緩存了此網(wǎng)址映射關(guān)系,則調(diào)用這個IP地址映射,完成域名解析,此解析不具有權(quán)威性。
5、如果本地DNS服務(wù)器本地區(qū)域文件與緩存解析都失效,則根據(jù)本地DNS服務(wù)器的設(shè)置(是否設(shè)置轉(zhuǎn)發(fā)器)進(jìn)行查詢
如果未用轉(zhuǎn)發(fā)模式,本地DNS就把請求發(fā)至13臺根DNS,根DNS服務(wù)器收到請求后會判斷這個域名(.com)是誰來授權(quán)管理,并會返回一個負(fù)責(zé)該頂級域名服務(wù)器的一個IP。
本地DNS服務(wù)器收到IP信息后,將會聯(lián)系負(fù)責(zé).com域的這臺服務(wù)器。
這臺負(fù)責(zé).com域的服務(wù)器收到請求后,如果自己無法解析,它就會找一個管理.com域的下一級DNS服務(wù)器地址(ichunqiu.com)給本地DNS服務(wù)器。
當(dāng)本地DNS服務(wù)器收到這個地址后,就會找ichunqiu.com域服務(wù)器,重復(fù)上面的動作,進(jìn)行查詢,直至找到www.ichunqiu.com主機(jī)。
6、如果用的是轉(zhuǎn)發(fā)模式,此DNS服務(wù)器就會把請求轉(zhuǎn)發(fā)至上一級DNS服務(wù)器,由上一級服務(wù)器進(jìn)行解析,上一級服務(wù)器如果不能解析,或找根DNS或把轉(zhuǎn)請求轉(zhuǎn)至上上級,以此循環(huán)。不管是本地DNS服務(wù)器用是是轉(zhuǎn)發(fā),還是根提示,最后都是把結(jié)果返回給本地DNS服務(wù)器,由此DNS服務(wù)器再返回給客戶機(jī)。
CNAME解析
在DNS協(xié)議中,存在多種記錄類型,比如最常見的A記錄是把某個主機(jī)名解析到服務(wù)器的IP;
NS記錄:域名服務(wù)器記錄,如果需要把子域名交給其他DNS服務(wù)商解析,就需要添加NS記錄;
CNAME記錄:是主機(jī)名到主機(jī)名的映射,比如你擁有aaa.com和bbb.com,
你想把對aaa.com的訪問指向到bbb.com,就可以通過C記錄,
當(dāng)訪問aaa.com時,會解析到bbb.com,然后通過A記錄,解析到了bbb.com的IP地址。
二.子域名劫持漏洞成因
子域名劫持的前提就是使用了CNAME解析,一些服務(wù)提供商會在提供服務(wù)的時候提供一個域名用來訪問相應(yīng)的服務(wù)
例如在Shopify上申請了服務(wù),它給你分配了test.shopify.com作為你的服務(wù)的地址
但是你已經(jīng)有自己的域名了,想讓其他人通過你的域名來訪問自己注冊的服務(wù)
那么可以通在自己aaa.com上增加CNAME記錄來實現(xiàn),
例如添加了一個shop.aaa.com的子域名,類型為CNAME,
類型記錄為test.shopify.com
這時用戶訪問shop.aaa.com會解析到test.shopify.com。
如果有一天開通的服務(wù)到期了,或者是關(guān)閉了服務(wù),而沒有在域名上刪除相應(yīng)的CNAME記錄
這時攻擊者自己申請一個test.shopify.com的服務(wù)域名并且放上自己的內(nèi)容,那么當(dāng)用戶訪問shop.aaa.com時,訪問的就是攻擊者的頁面。
對于用戶而言,shop.aaa.com是一個可信的域名,對于這個域名的信任導(dǎo)致攻擊者可以對用戶實施釣魚攻擊。
從另一方面來說,如果網(wǎng)站使用了單點(diǎn)登錄,并且Cookies在整個域中共享,攻擊者可以通過誘導(dǎo)用戶訪問具有子域名劫持的域名來獲取用戶的Cookies。
綜合上面來看,形成子域名劫持需要的前提條件是
- 子域名shop.aaa.com存在CNAME記錄,并且指向另一個域,例如test.shopify.com
- test.shopify.com過期或者服務(wù)關(guān)閉,其他用戶可以在服務(wù)提供商申請當(dāng)前域名
- shop.aaa.com沒有刪除之前的CNAME記錄
三.DNS記錄查詢工具
通過上面成因的講解,可以了解到要存在子域名劫持漏洞,首先需要有CNAME記錄。
對于一個已知的子域名,例如shop.aaa.com,可以通過查看該子域名的DNS記錄來判斷是否具有CNAME記錄,這里可以使用的查詢命令有nslookup、host,dig
nslookup命令
用來查詢DNS的記錄,查看域名解析情況
可以使用[nslookup 子域名 dns-server]來直接查詢域名的解析情況,例如

使用 [nslookup -qt=type 子域名 dns-server] 來查詢特定類型的記錄,例如查詢CNAME記錄

上面命令后面的dns-server是使用的DNS服務(wù)器,不加的時候是使用默認(rèn)的DNS服務(wù)器,可以自己指定,例如使用8.8.8.8

host命令
host 命令是常用的分析域名查詢工具,是一個 DNS 查找實用程序,用于查找域名的 IP 地址。
它還執(zhí)行反向查找,查找與 IP 地址關(guān)聯(lián)的域名。
語法格式
host [OPTIONS] {name} [server]
用法
host: illegal option -- h
Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time]
[-R number] [-m flag] [-p port] hostname [server]
-a is equivalent to -v -t ANY
-A is like -a but omits RRSIG, NSEC, NSEC3
-c specifies query class for non-IN data
-C compares SOA records on authoritative nameservers
-d is equivalent to -v
-l lists all hosts in a domain, using AXFR
-m set memory debugging flag (trace|record|usage)
-N changes the number of dots allowed before root lookup is done
-p specifies the port on the server to query
-r disables recursive processing
-R specifies number of retries for UDP packets
-s a SERVFAIL response should stop query
-t specifies the query type
-T enables TCP/IP mode
-U enables UDP mode
-v enables verbose output
-V print version number and exit
-w specifies to wait forever for a reply
-W specifies how long to wait for a reply
-4 use IPv4 query transport only
-6 use IPv6 query transport only
查詢www.baidu.com 的DNS記錄并顯示過程詳細(xì)信息
$ host -a www.baidu.com
Trying "www.baidu.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49888
;; flags: qr rd; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.baidu.com. IN ANY
;; ANSWER SECTION:
www.baidu.com. 0 IN CNAME www.a.shifen.com.
Received 74 bytes from 172.27.224.1#53 in 20 ms
查詢指定類型的DNS記錄
$ host -t CNAME www.baidu.com
www.baidu.com is an alias for www.a.shifen.com.
dig命令
dig命令是用來查詢單個主機(jī)的信息
dig 命令默認(rèn)的輸出信息比較豐富,大概可以分為 5 個部分。
- dig 命令的版本和輸入的參數(shù)。
- 服務(wù)返回的一些技術(shù)詳情,比較重要的是 status。如果 status 的值為 NOERROR 則說明本次查詢成功結(jié)束。
- "QUESTION SECTION" 顯示我們要查詢的域名。
- "ANSWER SECTION" 是查詢到的結(jié)果。
- 本次查詢的一些統(tǒng)計信息,比如用了多長時間,查詢了哪個 DNS 服務(wù)器,在什么時間進(jìn)行的查詢等等。

默認(rèn)情況下dig命令只查詢A記錄,可以在后面添加類型來查詢特定的類型
$ dig www.baidu.com CNAME
; <<>> DiG 9.16.6-Debian <<>> www.baidu.com CNAME
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53008
;; flags: qr rd ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;www.baidu.com. IN CNAME
;; ANSWER SECTION:
www.baidu.com. 0 IN CNAME www.a.shifen.com.
;; Query time: 30 msec
;; SERVER: 172.27.224.1#53(172.27.224.1)
;; WHEN: Sun Jun 13 22:16:34 CST 2021
;; MSG SIZE rcvd: 74
dig命令可以設(shè)置使用特定的DNS服務(wù)器來進(jìn)行查詢
$ dig @8.8.8.8 www.baidu.com
; <<>> DiG 9.16.6-Debian <<>> @8.8.8.8 www.baidu.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 30073
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www.baidu.com. IN A
;; ANSWER SECTION:
www.baidu.com. 442 IN CNAME www.a.shifen.com.
www.a.shifen.com. 39 IN CNAME www.wshifen.com.
www.wshifen.com. 39 IN A 103.235.46.39
;; Query time: 90 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Jun 13 22:19:20 CST 2021
;; MSG SIZE rcvd: 111
上面介紹的三個命令都是查詢域名信息的很強(qiáng)大的命令,子域名劫持漏洞的挖掘工具很多都是用到了這三個命令。
四.子域名劫持挖掘思路
想要發(fā)現(xiàn)子域名解析漏洞,首先需要挖掘收集目標(biāo)的子域名,并且密切關(guān)注這些子域名的變化
收集子域名的方式有很多,也有很多優(yōu)秀的工具可以進(jìn)行查詢,例如Oneforall、Layer子域名挖掘機(jī)、Subdomain3、Sublist3r等
還有一些其他的方法來進(jìn)行收集,例如在之前的文章中有介紹。
收集完成子域名后,有兩種方式來對這些子域名是否存在子域名劫持漏洞,一種思路是訪問這些域名,根據(jù)網(wǎng)頁內(nèi)容進(jìn)行判斷。
例如頁面內(nèi)容如下時,可能存在github子域名劫持

對于可能存在子域名劫持的頁面,這里有個項目已經(jīng)做了整理和收集,can-i-take-over-xyz對許多可能存在子域名劫持的頁面都進(jìn)行了整理,列出了其指紋以及相關(guān)的文章。
另外一個檢測的思路就是檢查域名的DNS記錄,如果存在可疑的記錄,那么就可以通過手工驗證的方法是來檢測漏洞是否存在。
五.漏洞挖掘工具
sub404
Sub 404是一個使用Python編寫的工具,利用異步方式批量檢查子域劫持漏洞。
它會批量查詢目標(biāo)URL的狀態(tài),通過404頁面的內(nèi)容來判斷是否具有子域名劫持漏洞,另外,它還會通過獲取CNAME來進(jìn)行檢測,這個工具使用的前提是安裝了sublist3r 和 subfinder。
如果不想再另外安裝這兩個工具,可以使用Docker來運(yùn)行sub404。
Docker運(yùn)行方式
https://github.com/r3curs1v3-pr0xy/sub404.git
cd sub404
docker build -t sub404 .
docker run --rm sub404 -h
選項 |
描述 |
例子 |
-d |
目標(biāo)的域名。 |
python3 sub404.py -d noobarmy.tech |
-f |
如果未安裝 subfinder,請?zhí)峁┳佑蛭募奈恢靡詸z查接管。 |
python3 sub404.py -f subdomain.txt |
-p |
為請求設(shè)置協(xié)議。默認(rèn)值為"http"。 |
python3 sub404.py -f subdomain.txt -p https 或 python3 sub404.py -d noobarmy.tech -p https |
-o |
將 sublist3r 和 subfinder 的唯一子域輸出到文本文件。默認(rèn)為"uniqueURL.txt" |
python3 sub404.py -d noobarmy.tech -o output.txt |
-h |
顯示此幫助信息并退出 |
python3 sub404.py -h |
docker run --rm sub404 -d xxxxx.com #這里使用docker方式運(yùn)行,并且只測試一個域名的子域名劫持漏洞

在運(yùn)行過程中可能會報一個錯誤,這是sublist3r的報錯,主要是python版本問題導(dǎo)致的。
可以忽略,也可以自己動手改一下,這個工具是很厲害的,檢測速度也非常快,如果自己已經(jīng)收集了子域名,可以將子域名放到一個文本文件里,使用-f選項來檢測文件中的子域名。
NtHiM(https://github.com/TheBinitGhimire/NtHiM)
NtHiM同樣可以針對單個目標(biāo)和批量進(jìn)行測試
用法
選項 |
描述 |
例子 |
-H |
顯示與使用相關(guān)的幫助 |
NtHiM -h |
-t |
掃描單個目標(biāo) |
NtHiM -t https://example.example.com |
-F |
從文件掃描目標(biāo)列表 |
NtHiM -f 主機(jī)名.txt |
-C |
并發(fā)線程數(shù) |
NtHiM -c 100 -f 主機(jī)名.txt |
-v |
啟用詳細(xì)模式 |
NtHiM -v -f 主機(jī)名.txt |
-o |
將輸出寫入文件 |
NtHiM -f 主機(jī)名.txt -o 輸出.txt |
-u |
更新簽名緩存 |
NtHiM -u |
-V |
顯示版本信息 |
NtHiM -V |
上面僅僅是列舉了兩個我在挖掘子域名劫持漏洞的兩個工具,還有不少其他的漏洞檢測工具具有類似的功能,甚至是可以自己根據(jù)經(jīng)驗編寫一個自動化的驗證工具。
六.子域名劫持漏洞實例
聲明:截至文章發(fā)出時,該漏洞已提交廠商并且修復(fù)完成
在一次滲透測試過程中,獲得了要測試站點(diǎn)的主域名,這里就暫且用xxxxxx.com來表示
首先在資產(chǎn)收集的過程中,就收集了一些子域名
使用了一些比較常見的工具,例如Oneforall、Layer子域名挖掘機(jī),在獲取了大量子域名后想到了之前看過的子域名劫持漏洞
這里就用到了一些工具進(jìn)行測試,其中就有上面介紹的兩個工具,運(yùn)行工具測試后發(fā)現(xiàn)了一個提示具有漏洞的子域名,這里就叫hacker.xxxxxx.com,然后通過訪問,發(fā)現(xiàn)了一個網(wǎng)頁的提示信息如下圖所示

通過查看can-i-take-over-xyz中介紹的可能存在子域名劫持的頁面的提示信息
通過這個提示[https://github.com/EdOverflow/can-i-take-over-xyz/issues/46]可以判斷可以對其進(jìn)行劫持
另外使用dig命令查看hacker.xxxxxx.com的CNAME記錄,可以看到具有myshopify的cname記錄

然后嘗試對hacker.xxxxxx.com進(jìn)行子域名劫持,首先需要注冊一個myshopify的賬號,這個網(wǎng)站提供的服務(wù)是收費(fèi)的,但是首次注冊可以試用幾天。
注冊好后創(chuàng)建一個shopify托管域名和頁面,假設(shè)這里創(chuàng)建的域名是test.myshopify.com,這個可以自己定義頁面的內(nèi)容,我就只寫了一點(diǎn)可以驗證的內(nèi)容,寫好后修改頁面的信息,將其連接到hacker.xxxxxx.com

這里就將之前發(fā)現(xiàn)具有漏洞的域名寫上,它會驗證是否可以與這個域名連接,驗證的方式就是查詢那個域名是否具有shops.myshopify.com的cname記錄。

修改保存后,就完成了對該子域名的劫持,這時去訪問hacker.xxxxxx.com,訪問到的就是自己創(chuàng)建的頁面的內(nèi)容。

七.總結(jié)
本文從域名解析的過程和子域名劫持漏洞產(chǎn)生的原因來大概的介紹了一下漏洞原理,
后面又通過對一些工具的介紹和挖掘思路的介紹來展示的挖掘該漏洞的方式和方法,最后通過實例,來對一個具有漏洞的子域名的驗證過程做了詳細(xì)介紹。
子域名劫持的方式還有很多種,有的甚至可以對郵件內(nèi)容進(jìn)行劫持,但是由于那樣的接觸的不多,所以沒有做過多的介紹.
參考
https://www.freebuf.com/articles/web/183254.html
https://xz.aliyun.com/t/2414
http://blog.itpub.net/69990085/viewspace-2741950/
https://hackerone.com/reports/416474
https://github.com/EdOverflow/can-i-take-over-xyz
https://help.aliyun.com/document_detail/137913.html
作者:i春秋-W4rnIn9