Tobias Scheible Cyber Security & IT-Forensik Dozent

Subjack – Suche nach verwundbaren Subdomains

Durch die vielen automatisierten Scans, die Angreifer ständig durchführen, werden verwaiste DNS-Einträge auf nicht mehr existierende Subdomains aufgespürt. Mit dem Tool Subjack können Sie unter Kali Linux nach verwundbaren Subdomains suchen. Dies sollte bei keinem Penetrationstest fehlen.

Sonntag, 05. Dezember 2021
0 Kommentare

Subdomain Takeover, also die Übernahme von Subdomains, bezeichnet die Nutzung von verwaisten DNS-Einträgen, um eine fremde Subdomain zu übernehmen. Dabei wird ausgenutzt, dass Firmen Konten bei Cloud-Dienstleister nutzen und eine Subdomain dafür nutzen. Die Firma erstellt dazu einen DNS-Eintrag für eine Subdomain, der auf den Server des Cloud-Anbieters zeigt. Meist handelt es sich um einen CNAME DNS-Eintrag. Wird nun das Konto gelöscht und der DNS-Eintrag vergessen, kann ein Angreifer einen neuen Account anlegen und die Subdomain durch den noch vorhandenen DNS-Eintrag hinzufügen. Darüber können illegale Shops betrieben werden oder Phishing E-Mails an die Hauptdomain geschickt werden.

Mit dem Tool Subjack können Sie nach solchen verwundbaren Subdomains suchen. Subjack ist ein in der Programmiersprache Go geschriebenes Tool zur Übernahme von Subdomains, das eine Liste von Subdomains gleichzeitig scannt und diejenigen identifiziert, die gekapert werden können. Dank der Geschwindigkeit und Effizienz von Go ist dieses Tool für Massentests besonders gut geeignet.

Installation

Unter Kali Linux wurde das Tool Subjack in der Version 2021.3 integriert und Sie können es wie gewohnt installieren:

$ sudo apt install subjack
Installation von Subjack
Installation von Subjack unter Kali Linux 2021.3
Installation von Subjack Installation von Subjack unter Kali Linux 2021.3

Anwendung

Die Subdomains, die Sie überprüfen möchten, müssen als Liste in einer Datei vorhanden sein. Für diesen Test suchte ich nach Subdomains der Domain kali.org mit dem Online-Tool DNSDumpster und speicherte die Ergebnisse in der Datei subdomains.txt.

Diese Datei wird mit dem Parameter -w an Subjack übergeben. Im Standardmodus werden nur positive Funde angezeigt. Für diesen Test habe ich den Verbose-Modus mit dem Parameter -v aktiviert:

$ subjack -w subdomains.txt -v
Ausgabe der Suche mit Subjack
Ausgabe der Suche mit Subjack unter Kali Linux
Ausgabe der Suche mit Subjack Ausgabe der Suche mit Subjack unter Kali Linux

Fazit Subjack

Mit Subjack können Sie sehr schnell nach verwundbaren Subdomains suchen. In Kombination mit Tools wie DNSRecon oder Sublist3r können Sie nach vorhandenen Subdomains suchen und diese anschließend mit Subjack überprüfen. Dies sollte zum Standard für jeden Pentest gehören und lässt sich automatisiert in die eigene Sicherheitsüberprüfung einbinden.

Kali Linux 2021.3 Artikelserie

Dieser Blog-Artikel ist Teil der Kali Linux 2021.3 Artikelserie, in der ich mich mit den neuen Anwendungen der aktuellen Version des Kali Linux Betriebssystems für Pentester und Forensiker beschäftige.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.