- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live).
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Pour contourner la 2FA, il suffit de **tenter d'accéder directement à l'endpoint suivant** (vous devez connaître le chemin de l'endpoint suivant). Si cela ne fonctionne pas, essayez de changer l'en-tête **Referrer** comme si vous veniez de la page 2FA.
En utilisant la même session, démarrez le flux en utilisant votre compte et le compte de la victime. Lorsque vous atteignez le point 2FA sur les deux comptes, complétez le 2FA avec votre compte mais n'accédez pas à la partie suivante. Au lieu de cela, essayez d'accéder à l'étape suivante avec le flux du compte de la victime. Si le back-end ne définit qu'un booléen dans vos sessions indiquant que vous avez réussi à passer le 2FA, vous pourrez contourner la 2FA de la victime.
Dans presque toutes les applications web, la **fonction de réinitialisation de mot de passe connecte automatiquement l'utilisateur à l'application** après que la procédure de réinitialisation est terminée.\
Vérifiez si un **e-mail** est envoyé avec un **lien** pour **réinitialiser le mot de passe** et si vous pouvez **réutiliser** ce **lien** pour réinitialiser le mot de passe autant de fois que vous le souhaitez (même si la victime change son adresse e-mail).
Y a-t-il une limite sur le nombre de codes que vous pouvez essayer, de sorte que vous pouvez simplement le brute forcer ? Soyez prudent avec une possible limite de taux "silencieuse", essayez toujours plusieurs codes puis le vrai pour confirmer la vulnérabilité.
Dans ce cas, il y a une limite de débit de flux (vous devez le brute forcer très lentement : 1 thread et un peu de sommeil avant 2 essais) mais pas de limite de taux. Donc, avec suffisamment de temps, vous pouvez être en mesure de trouver le code valide.
Il y a une limite de taux mais lorsque vous "renvoyez le code", le même code est envoyé et la limite de taux est réinitialisée. Ensuite, vous pouvez brute forcer le code pendant que vous le renvoyez afin que la limite de taux ne soit jamais atteinte.
Parfois, vous pouvez configurer la 2FA pour certaines actions à l'intérieur de votre compte (changer de courrier, de mot de passe...). Cependant, même dans les cas où il y a une limite de taux lorsque vous avez essayé de vous connecter, il n'y a pas de limite de taux pour protéger les actions à l'intérieur du compte.
Si vous pouvez **générer un nouveau OTP un nombre infini de fois**, que l'**OTP est assez simple** (4 chiffres), et que vous pouvez essayer jusqu'à 4 ou 5 jetons par OTP généré, vous pouvez simplement essayer les mêmes 4 ou 5 jetons à chaque fois et générer des OTP jusqu'à ce qu'ils correspondent à ceux que vous utilisez.