Subjack expliqué : quand un simple CNAME devient une faille

💉 Subjack : Exploiter les vulnérabilités de sous-domaines non revendiqués

👋 Introduction

Salut les passionnés de cybersécurité !
Aujourd’hui, nous explorons un outil d’audit web puissant et souvent méconnu : Subjack. Contrairement à ce que son nom pourrait suggérer, Subjack ne réalise pas des injections HTTP, mais exploite une faille liée à la prise de contrôle de sous-domaines abandonnés ou mal configurés — un vecteur d’attaque redoutable, souvent négligé.

Subjack est un outil open source compatible avec Windows, macOS et Linux, utilisé pour identifier des subdomain takeover (prise de contrôle de sous-domaines), une menace sérieuse pour les grandes plateformes comme pour les petites applications web.

🔎 Qu’est-ce qu’une attaque de Subdomain Takeover ?

Une attaque de type Subdomain Takeover se produit lorsqu’un sous-domaine pointe vers un service tiers (ex: GitHub Pages, Heroku, AWS, etc.) qui n’est plus actif, mais que le DNS du domaine principal continue de le référencer.

💡 Exemple concret :

  • Le sous-domaine blog.example.com pointe vers example.github.io

  • Le dépôt GitHub example.github.io a été supprimé ou n’est plus utilisé

  • L’entrée DNS CNAME existe toujours
    ➡️ Un attaquant peut reprendre le contrôle de ce sous-domaine en réutilisant le service ciblé (GitHub dans ce cas), et héberger son propre contenu malveillant.

🛠️ Comment fonctionne Subjack ?

Subjack scanne un domaine et détecte les sous-domaines encore liés à des services externes, mais non revendiqués. Il vérifie ensuite s’ils sont vulnérables à une prise de contrôle.

L’outil :

  • Utilise une base de signatures de services populaires (Heroku, Shopify, Azure, Bitbucket, GitHub Pages, etc.)

  • Analyse la réponse HTTP du sous-domaine

  • Vérifie si elle correspond à un modèle connu de service abandonné

  • Propose une confirmation du risque de takeover

⚙️ Installation et utilisation de Subjack

📦 Installation :

bash

go install github.com/haccer/subjack@latest

▶️ Commande de base :

bash

subjack -w subdomains.txt -t 50 -timeout 30 -ssl -c fingerprints.json -v -o results.txt
  • -w : fichier contenant une liste de sous-domaines

  • -t : nombre de threads (concurrent)

  • -ssl : active les requêtes HTTPS

  • -c : base de signatures à jour (fingerprints)

  • -o : fichier de sortie avec résultats

  • -v : mode verbeux

💡 Exemple :

bash

subjack -w subs.txt -ssl -t 100 -c fingerprints.json -o vulnerable.txt

🎯 Pourquoi Subjack est dangereux (et utile)

Si un sous-domaine est vulnérable :

  • Un attaquant peut l’enregistrer sur la plateforme externe (ex: GitHub Pages)

  • Il peut ensuite héberger du contenu malveillant sur une URL de confiance (sub.votresite.com)

  • Cela peut servir à des attaques de phishing, malware, credential harvesting, etc.

  • Le pire ? Le certificat SSL/TLS valide rend l’attaque encore plus crédible

Pour les pentesters et red teamers, Subjack est une arme stratégique de reconnaissance et d’exploitation.

🔐 Comment se protéger contre les Subdomain Takeovers

Voici quelques bonnes pratiques :

  • Nettoyez vos enregistrements DNS : supprimez les entrées CNAME ou A inutilisées

  • Vérifiez régulièrement les services tiers liés à vos sous-domaines

  • ✅ Utilisez des outils comme Subjack, Amass, Nuclei ou DNSDumpster pour auditer vos assets

  • ✅ Implémentez une politique de gestion de domaine stricte (Asset Inventory Management)

🧠 Conclusion

Subjack est un outil d’une efficacité redoutable dans la détection des sous-domaines abandonnés. Trop souvent négligées, les attaques de type subdomain takeover peuvent avoir un impact critique sur l’image et la sécurité d’une organisation.

💡 En maîtrisant Subjack, les professionnels de la cybersécurité peuvent identifier les points faibles de leur surface d’attaque externe et renforcer leur posture de sécurité.

📌 Hashtags

#Subjack #SubdomainTakeover #CyberSécurité #WebSecurity #RedTeam #Pentest #Reconnaissance #geekstudy #crackintelligence

crackintentelligence



Commentaires

Posts les plus consultés de ce blog

Analyse technique du VLAN Hopping : Switch Spoofing et Double Tagging

🔐 Cyberattaques contre Airtel : Réalité Technique, Enjeux et Défenses

🔍 DIRB – Exploration de Répertoires Web