* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण** करें।**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में पीआर जमा करके अपना योगदान दें।**
2FA को बाईपास करने के लिए, बस **अगले एंडपॉइंट तक सीधे पहुंचने का प्रयास करें** (आपको अगले एंडपॉइंट का पथ जानना होगा)। यदि यह काम नहीं करता है, तो 2FA पृष्ठ से आए हुए रैफरर हेडर को बदलने का प्रयास करें।
खाता बनाए जाने पर प्राप्त किए गए **ईमेल सत्यापन लिंक** का उपयोग करके देखें कि क्या 2FA सेट किया गया है, तो क्या आप उस लिंक के साथ ही अपनी प्रोफ़ाइल तक पहुंच सकते हैं ([पोस्ट](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b))।
अपने खाते और पीड़ित के खाते का उपयोग करके सत्र शुरू करें। दोनों खातों पर 2FA बिंदु तक पहुंचने पर, अपने खाते के साथ 2FA को पूरा करें लेकिन अगला भाग तक पहुंचने की बजाय पीड़ित के खाते के साथ अगला कदम पहुंचने का प्रयास करें। यदि बैक-एंड केवल आपके सत्र में एक बूलियन सेट करता है जिसमें कहा जाता है कि आपने 2FA को सफलतापूर्वक पार कर लिया है, तो आप पीड़ित के 2FA को बाईपास कर सकेंगे।
लगभग सभी वेब एप्लिकेशन में पासवर्ड रीसेट फ़ंक्शन रीसेट प्रक्रिया पूरी होने के बाद स्वचालित रूप से उपयोगकर्ता को एप्लिकेशन में लॉग इन कर देता है।\
देखें कि क्या एक **मेल** भेजा जाता है जिसमें पासवर्ड रीसेट करने का एक **लिंक** होता है और क्या आप उस **लिंक** का **पुनः उपयोग** करके पासवर्ड को **बार-बार रीसेट** कर सकते हैं (यदि पीड़ित अपना ईमेल पता बदलता है तो भी)?
पासवर्ड रीसेट कार्यक्षमता के साथ 2FA को बाईपास करने के लिए एक और विकल्प है कि **मेल के उपयोग के साथ पासवर्ड रीसेट करें** और **नया पासवर्ड लॉगिन करने के लिए** उपयोग करें, शायद ऐसा हो सकता है कि पासवर्ड बदलने के बाद 2FA का उपयोग नहीं होत
यदि "मुझे याद रखें" सुविधा आपके आईपी पते से जुड़ी हुई है, तो आप पीड़ित के आईपी पते को खोजने और **X-Forwarded-For** हैडर का उपयोग करके उसे अनुकरण करने का प्रयास कर सकते हैं।
यदि आप कुछ "टेस्टिंग" सबडोमेन्स खोज सकते हैं जिनमें लॉगिन सुविधा होती है, तो वे पुराने संस्करण का उपयोग कर सकते हैं जो 2FA का समर्थन नहीं करते हैं (इसलिए यह सीधे अक्षम हो जाता है) या उन एंडपॉइंट्स का समर्थन कर सकते हैं जो 2FA के एक संस्करण के प्रति कमजोर हो सकते हैं।
यदि आपको लगता है कि 2FA का उपयोग किसी /v\*/ निर्देशिका (जैसे "/v3/") के तहत स्थित एक एपीआई कर रहा है, तो यह संभावित है कि पुराने एपीआई एंडपॉइंट्स हो सकते हैं जो किसी तरह के 2FA बाईपास के लिए कमजोर हो सकते हैं।
जब 2FA सक्षम होता है, तो पिछले सत्रों को समाप्त कर दिया जाना चाहिए। यह इसलिए है कि जब एक क्लाइंट का खाता संक्रमित होता है, तो वह 2FA को सक्षम करके अपना खाता सुरक्षित करना चाहेगा, लेकिन यदि पिछले सत्र समाप्त नहीं होते हैं, तो यह उसे सुरक्षित नहीं करेगा।
बैकअप कोड्स 2FA सक्षम करने के तुरंत बाद उत्पन्न होते हैं और एक ही अनुरोध पर उपलब्ध होते हैं। प्रत्येक उपयोग के बाद, कोड्स को फिर से उत्पन्न किया जा सकता है या अपरिवर्तित रह सकते हैं (स्थिर कोड्स)। यदि CORS मिसकॉन्फ़िगरेशन / XSS संकट और अन्य बग्स हैं जो आपको बैकअप कोड एंडपॉइंट के प्रतिक्रिया अनुरोध से "पुल" करने की अनुमति देते हैं, तो हमलावर कोड्स को चुरा सकते हैं और यदि उपयोक्ता नाम और पासवर्ड पता हो तो 2FA को बाईपास कर सकते हैं।
यदि आपको 2FA पृष्ठ पर कुछ गोपनीय जानकारी दिखाई देती है जिसे आप पहले से नहीं जानते थे (जैसे फ़ोन नंबर), तो इसे एक सूचना विचारण की कमजोरी के रूप में माना जा सकता है।
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स** में विज्ञापित करना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण का उपयोग करने या HackTricks को PDF में डाउनलोड करने की इच्छा है**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एकल [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* **[💬](https://emojipedia.org/speech-balloon/) [Discord समूह](https://discord.gg/hRep4RUj7f) या [telegram समूह](https://t.me/peass) में शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** अनुसर