<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur **steel-malware** gekompromitteer is.
Om 2FA te ontduik, toegang tot die daaropvolgende eindpunt direk, wetende dat die pad noodsaaklik is. As dit nie suksesvol is nie, verander die **Verwysingskop** om navigasie vanaf die 2FA-verifikasiebladsy na te boots.
Die gebruik van die **e-posverifikasieskakel wat met rekening-skepping gestuur is** kan profieltoegang sonder 2FA moontlik maak, soos uitgelig in 'n gedetailleerde [pos](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
Die inisieer van sessies vir beide die gebruiker se en 'n slagoffer se rekening, en die voltooiing van 2FA vir die gebruiker se rekening sonder om voort te gaan, maak 'n poging moontlik om toegang tot die volgende stap in die slagoffer se rekeningvloei te verkry, deur die agterste sessiebestuurbeperkings te benut.
Ondersoek die wagwoordherstelfunksie, wat 'n gebruiker in die aansoek inlog na herstel, vir die potensiaal om meervoudige herstelle met dieselfde skakel toe te laat, is noodsaaklik. Inlog met die nuut herstelde geloofsbriewe kan 2FA ontduik.
Die afwesigheid van 'n limiet op die aantal kodepogings maak brute force aanvalle moontlik, alhoewel potensiële stille snelheidslimitering oorweeg moet word.
Onmiddellike generering en potensiële ongemagtigde herwinning van rugsteunkodes met 2FA-aktivering, veral met CORS-misconfigurations/XSS-kwesbaarhede, stel 'n risiko.
'N proses wat 'n potensiële ontduikingstegniek demonstreer, behels rekening-skepping, 2FA-aktivering, wagwoordherstel, en daaropvolgende aanmelding sonder die 2FA-vereiste.
Die gebruik van lok-aanvrae om brute force-pogings te verdoek of snelheidslimiteringsmeganismes te mislei, voeg 'n ander laag by ontduikingstrategieë. Die opstel van sulke aanvrae vereis 'n genuanseerde begrip van die aansoek se sekuriteitsmaatreëls en snelheidslimiteringsgedrag.
[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur **steel-malware** gekompromitteer is.