mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
102 lines
6.4 KiB
Markdown
102 lines
6.4 KiB
Markdown
|
# Toma de cuenta
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Comparte tus trucos de hacking enviando PR a los repositorios de** [**hacktricks**](https://github.com/carlospolop/hacktricks) **y** [**hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
|
||
|
## **Problema de autorización**
|
||
|
|
||
|
Intente cambiar el correo electrónico de una cuenta y **verifique cómo funciona la confirmación**. Si es **débil**, intente cambiar el correo electrónico por el del usuario víctima y confirmarlo.
|
||
|
|
||
|
## **Problema de normalización Unicode**
|
||
|
|
||
|
1. cuenta de la víctima `victim@gmail.com`
|
||
|
2. cree una cuenta usando Unicode\
|
||
|
ejemplo: `vićtim@gmail.com`
|
||
|
|
||
|
{% content-ref url="unicode-injection/unicode-normalization.md" %}
|
||
|
[unicode-normalization.md](unicode-injection/unicode-normalization.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## **Reutilización de token de restablecimiento**
|
||
|
|
||
|
Si el objetivo le permite **reutilizar el enlace de restablecimiento**, entonces **busque** más enlaces de restablecimiento a través de `gau`, `wayback` o `scan.io`
|
||
|
|
||
|
## **Antes de la toma de cuenta**
|
||
|
|
||
|
1. Regístrese utilizando el correo electrónico de la víctima en la plataforma y establezca una contraseña (intente confirmar si es posible, pero sin acceso a los correos electrónicos de la víctima podría ser imposible)
|
||
|
2. Espere hasta que la víctima se registre usando oauth y confirme la cuenta
|
||
|
3. Con suerte, el registro regular se confirmará y podrá ingresar en la cuenta de la víctima
|
||
|
|
||
|
## **Mala configuración de CORS para la toma de cuenta**
|
||
|
|
||
|
Si la página contiene **malas configuraciones de CORS**, es posible que pueda **robar información confidencial** del usuario para **tomar el control de su cuenta** o hacer que cambie la información de autenticación para el mismo propósito:
|
||
|
|
||
|
{% content-ref url="cors-bypass.md" %}
|
||
|
[cors-bypass.md](cors-bypass.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## **CSRF para la toma de cuenta**
|
||
|
|
||
|
Si la página es vulnerable a CSRF, es posible que pueda hacer que el **usuario modifique su contraseña**, correo electrónico o autenticación para que luego pueda acceder a ella:
|
||
|
|
||
|
{% content-ref url="csrf-cross-site-request-forgery.md" %}
|
||
|
[csrf-cross-site-request-forgery.md](csrf-cross-site-request-forgery.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## **XSS para la toma de cuenta**
|
||
|
|
||
|
Si encuentra un XSS en la aplicación, es posible que pueda robar cookies, almacenamiento local o información de la página web que podría permitirle tomar el control de la cuenta:
|
||
|
|
||
|
{% content-ref url="xss-cross-site-scripting/" %}
|
||
|
[xss-cross-site-scripting](xss-cross-site-scripting/)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## **Mismo origen + Cookies**
|
||
|
|
||
|
Si encuentra un XSS limitado o un subdominio que se ha tomado, puede jugar con las cookies (fijarlas, por ejemplo) para intentar comprometer la cuenta de la víctima:
|
||
|
|
||
|
{% content-ref url="hacking-with-cookies/" %}
|
||
|
[hacking-with-cookies](hacking-with-cookies/)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## **Atacando el mecanismo de restablecimiento de contraseña**
|
||
|
|
||
|
{% content-ref url="reset-password.md" %}
|
||
|
[reset-password.md](reset-password.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## **Manipulación de respuesta**
|
||
|
|
||
|
Si la respuesta de autenticación se puede **reducir a un simple booleano, intente cambiar false a true** y vea si obtiene algún acceso.
|
||
|
|
||
|
## OAuth para la toma de cuenta
|
||
|
|
||
|
{% content-ref url="oauth-to-account-takeover.md" %}
|
||
|
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
## Referencias
|
||
|
|
||
|
* [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
|
||
|
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
|
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
* **Comparte tus trucos de hacking enviando PR a los repositorios de** [**hacktricks**](https://github.com/carlospolop/hacktricks) **y** [**hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|