• XSS.stack #1 – первый литературный журнал от юзеров форума

Zaxvat - Захвачиваем домены / субдомены

grozdniyandy

White-Hat
Premium
Регистрация
11.08.2023
Сообщения
522
Реакции
677
Гарант сделки
2

Zaxvat (Захват)​

Zaxvat (Захват) - это инструмент командной строки, написанный на Go, предназначенный для захвата доменов / субдоменов.
GIT: https://github.com/grozdniyandy/zaxvat

1699695996799.png

На какой платформе/фреймворке это написано?​

Эта программа написана на языке программирования Go. Он использует стандартную библиотеку для различных операций.

Для чего он используется и как он работает?​

Значит если вы знакомы с захватом доменов / субдоменов, то вы должны знать что в основном это работает через запись CNAME - для тех кто не знакомы, скоро выйдет статья на эту тему. Так вот этот скрипт проверяет, является ли CNAME домена уязвимым для захвата или нет.

Статья: https://xss.pro/threads/102073/

Что делает этот инструмент лучше других (отличия)?​

  • Он берёт список CNAME которых можно захватить, из этого списка - https://github.com/EdOverflow/can-i-take-over-xyz - который постоянно обновляется. Таким образом, вам не нужно беспокоиться о том, обновлен ли список для проверки или нет.
  • Он написан на Go, как и другие мои инструменты. Я использую Go, потому что я сторонник качества и скорости.
  • Предоставляет подробную информацию, не только текст "Это уязвимо", но также извлекает сервис и документацию, если она существует. (Очевидно, из списка, который я привел выше)

Примеры использования в реальной жизни​

Я хочу напомнить вам, что данное программное обеспечение предназначено только для легального использования.

https://thehackernews.com/2019/04/subdomain-microsoft-azure.html - яркий пример с новостей. Да, я напишу что через наш софт это легко, но не только. Например тут был захват субдомена - https://hackerone.com/reports/202767 - эта была уязвимость сервиса которую потом исправили, наш скрипт т.к. каждый раз берёт данные с уже обновлённого списка, не пологаясь на старый, будет показывать что этот сервис в списке имеется, но не уязвим. Как в скриншоте выше. Также вы сможете прочитать "Discussion" в котором люди которые сталкивались с этим сервисом обсуждают то что уязвим он или нет и пишут свой опыт. Вы можете спросить а зачем показывать субдомены которые не уязвимы? Как в примере с hackerone, возможно вы найдёте уязвимость в самом сервисе, так что лучше знать.

Использование​

Можете прочитать домены с файла и поставить 100 потоков например:
Код:
cat domains.txt | xargs -P100 -I {} ./zaxvat {} > takeover1
А потом чекайте файл
Код:
cat takeover1 | grep -A4 matches

Сорс Код​

https://github.com/grozdniyandy/zaxvat

Релизы​

Релизы внизу, пользуйтесь на здоровье (скачиваете и всё) , но особо советую компилировать самому. Если дефендер кричать будет, я не при чем
 

Вложения

  • zaxvat.zip
    3.9 МБ · Просмотры: 47
  • zaxvat_386.zip
    3.9 МБ · Просмотры: 19
  • zaxvat_win_x64.exe.zip
    3.9 МБ · Просмотры: 49
  • zaxvat_win_386.exe.zip
    3.9 МБ · Просмотры: 21
  • zaxvat_mac_amd64.zip
    3.9 МБ · Просмотры: 17
Последнее редактирование модератором:
Захвачиваем конкурс проектов..
У меня передозировка кофеина, так что все возможно.
 
Захвачиваем конкурс проектов..
Конкурс 5 месяцев будет длится, написать софт/проект не один день занимает обычно
 
Конкурс 5 месяцев будет длится, написать софт/проект не один день занимает обычно
В зависимости от сложности, вы правы. Я больше всего работал над краулером хоть и по ходу многим не понравилось. Над этим работа была не долгой благодаря уже старому опыту и репо с готовым списком которым обновляется.

Кстати статья готова, обновил пост.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Обьясните нубу, как его вообще запустить?
Если это консольное приложение, то обычно запускают сначала консоль, потом через CD переходят в нужную директорию и там пишут имя проги параметры.
p.s. прогу не смотрел пока.
 
Чую код написанный ChatGPT 😁
Правильно чуешь, вместе трудились!

Дополню:
Я просто знаю как логика устроена и то что нужно как раз так и мне, но также несет полезность остальным. Из-за этого если обратишь внимание увидишь что я стараюсь под каждый софт статью написать показывая актуальность.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
1700071799269.png

Там аргумент только домен

Можете взять этот домен для теста:
https://www.crm.mercedes-benz.com.tr
Статья: https://xss.pro/threads/102073/

Тазкже если хотите сохранить трафик, советую - https://github.com/EdOverflow/can-i-take-over-xyz/blob/master/fingerprints.json - у себя хостить. Этим можно будет сохранить +- 29.39453125 мб (либо 30,100 кб) на 1000 чеков. Потому что файл весит 30.1 кб
 
Он находит по CNAME, это значит что для массивного сканирования вам нужно чекнуть, спарсить vulnerable и потом дать эти домены aquatone или httpx чтобы те скрины доменов взяли. В тех скринах в которых эррор, скорее всего захват будет возможен.
Код:
cat domains.txt | xargs -P100 {} ./zaxvat {} > check1
cat check1 | grep matches | grep -o -E '([a-zA-Z0-9]+(-[a-zA-Z0-9]+)*\.)+[a-zA-Z]{2,}(\.[a-zA-Z]{2,})?' > vulnerable1
httpx -screenshot -l vulnerable1
Первая строка ставит чек на 100 потоков. Вторая строка парсит домен который может быть уязвим, третья строка берёт скриншот.
 
Там кто-то писал про ChatGPT так, будто это плохо - использовать его в написании кода. На деле это лучший и самый быстрый способ сделать код читаемым и возможные ошибки в логике исправить. Всем добра.
 
Download one of the releases. Open that folder and extract zip file. Open terminal go to the folder where the file is. If you use linux chmod +x zaxvat. Then run the app and give domain, for example ./zaxvat domain.com
I use windows.
Thanks for the heads up
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх