2024-02-06 04:10:34 +00:00
|
|
|
|
# 2FA/OTP Bypass
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS红队专家)</strong></a><strong>!</strong></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
支持HackTricks的其他方式:
|
2023-12-31 02:59:27 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
2024-02-06 04:10:34 +00:00
|
|
|
|
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
|
|
|
|
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
2024-04-06 18:13:07 +00:00
|
|
|
|
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
|
2024-02-06 04:10:34 +00:00
|
|
|
|
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2024-04-18 03:58:46 +00:00
|
|
|
|
### [WhiteIntel](https://whiteintel.io)
|
2024-04-18 03:34:06 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
|
2024-04-18 03:34:06 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**。
|
2024-04-18 03:34:06 +00:00
|
|
|
|
|
2024-04-18 03:58:46 +00:00
|
|
|
|
WhiteIntel的主要目标是打击由窃取信息恶意软件导致的账户劫持和勒索软件攻击。
|
2024-04-18 03:34:06 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
您可以在以下网址检查他们的网站并尝试他们的引擎:{% embed url="https://whiteintel.io" %}
|
2024-04-18 03:34:06 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
***
|
2024-04-18 03:34:06 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
## **增强型两因素认证绕过技术**
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **直接访问端点**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
要绕过2FA,直接访问后续端点,了解路径至关重要。如果不成功,请更改**引用者标头**以模拟从2FA验证页面导航。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **令牌重用**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:34:06 +00:00
|
|
|
|
在账户内重复使用先前使用过的令牌进行身份验证可能是有效的。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **利用未使用的令牌**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
尝试从自己的账户中提取令牌以绕过另一个账户的2FA。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **令牌暴露**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-09 08:58:25 +00:00
|
|
|
|
调查令牌是否在Web应用程序的响应中披露。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **验证链接利用**
|
2023-07-30 21:28:42 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
使用在账户创建时发送的**电子邮件验证链接**可以允许在没有2FA的情况下访问个人资料,如详细[帖子](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b)中所述。
|
2023-07-30 21:28:42 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **会话操纵**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
为用户和受害者的账户启动会话,并在不继续的情况下为用户的账户完成2FA,允许尝试访问受害者账户流程的下一步,利用后端会话管理限制。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **密码重置机制**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
调查密码重置功能,该功能在重置后将用户登录到应用程序,以确定其是否允许使用相同链接进行多次重置至关重要。使用新重置的凭据登录可能会绕过2FA。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:34:06 +00:00
|
|
|
|
### **OAuth平台被入侵**
|
2023-10-05 10:14:09 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
入侵用户在受信任的**OAuth**平台(例如Google、Facebook)上的账户可以提供绕过2FA的途径。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **暴力破解攻击**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **速率限制缺失**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
代码尝试次数没有限制会导致暴力破解攻击,尽管应考虑潜在的静默速率限制。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **慢速暴力破解**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
在存在流速限制但没有全局速率限制的情况下,慢速暴力破解攻击是可行的。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **代码重新发送限制重置**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
重新发送代码会重置速率限制,促进持续的暴力破解尝试。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **客户端速率限制规避**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
一份文件详细介绍了绕过客户端速率限制的技术。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **内部操作缺乏速率限制**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:34:06 +00:00
|
|
|
|
速率限制可能保护登录尝试,但不保护内部账户操作。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **短信代码重新发送成本**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
通过短信大量重新发送代码会给公司带来成本,尽管不会绕过2FA。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:34:06 +00:00
|
|
|
|
#### **无限OTP生成**
|
2021-01-07 12:13:26 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
使用简单代码进行无限OTP生成允许通过重试一小组代码进行暴力破解。
|
2021-01-07 12:13:26 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **竞争条件利用**
|
2023-08-16 05:11:08 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
利用竞争条件进行2FA绕过可以在特定文件中找到。
|
2023-08-16 05:11:08 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
### **CSRF/点击劫持漏洞**
|
2023-08-16 05:11:08 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
探索CSRF或点击劫持漏洞以禁用2FA是一种可行的策略。
|
2023-12-31 02:59:27 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **“记住我”功能利用**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **可预测的Cookie值**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:58:46 +00:00
|
|
|
|
猜测“记住我”cookie值可以绕过限制。
|
2023-10-05 10:14:09 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **IP地址冒充**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:34:06 +00:00
|
|
|
|
通过**X-Forwarded-For**标头冒充受害者的IP地址可以绕过限制。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **利用旧版本**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **子域**
|
2023-08-16 05:11:08 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
测试子域可能使用不支持2FA的过时版本或包含有漏洞的2FA实现。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
#### **API端点**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
通过/v\*目录路径指示的旧API版本可能容易受到2FA绕过方法的攻击。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **处理先前会话**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
在2FA激活时终止现有会话可保护账户免受来自受损会话的未经授权访问。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
### **带有备用代码的访问控制缺陷**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
在2FA激活时立即生成备用代码,并可能未经授权地检索备用代码,尤其是在存在CORS配置错误/XSS漏洞的情况下,会带来风险。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:58:46 +00:00
|
|
|
|
### **2FA页面上的信息披露**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:58:46 +00:00
|
|
|
|
在2FA验证页面上披露敏感信息(例如电话号码)是一个问题。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-02-06 04:10:34 +00:00
|
|
|
|
### **密码重置禁用2FA**
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-04-18 03:34:06 +00:00
|
|
|
|
一个演示潜在绕过方法的过程涉及账户创建、2FA激活、密码重置和随后登录而无需2FA要求。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
### **诱饵请求**
|
2021-10-07 09:43:36 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
利用诱饵请求来混淆暴力破解尝试或误导速率限制机制,为绕过策略增加另一层。制作这样的请求需要对应用程序的安全措施和速率限制行为有细致的理解。
|
2020-07-15 15:43:14 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 参考资料
|
2024-04-06 18:13:07 +00:00
|
|
|
|
|
2024-04-18 03:34:06 +00:00
|
|
|
|
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
|
2024-02-06 04:10:34 +00:00
|
|
|
|
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-04-18 03:58:46 +00:00
|
|
|
|
### [WhiteIntel](https://whiteintel.io)
|
2023-12-31 02:59:27 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2024-04-18 03:58:46 +00:00
|
|
|
|
WhiteIntel的主要目标是打击由窃取信息恶意软件导致的账户劫持和勒索软件攻击。
|
2024-04-18 03:34:06 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
您可以在以下网址检查他们的网站并尝试他们的引擎:{% embed url="https://whiteintel.io" %}
|
2024-04-18 03:34:06 +00:00
|
|
|
|
|
2024-05-05 22:03:00 +00:00
|
|
|
|
P
|