<summary><strong>Lernen Sie das Hacken von AWS von Null auf Heldenniveau mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
Um die 2FA zu umgehen, greifen Sie direkt auf den entsprechenden Endpunkt zu. Es ist wichtig, den Pfad zu kennen. Wenn dies nicht erfolgreich ist, ändern Sie den **Referrer-Header**, um die Navigation von der 2FA-Verifizierungsseite zu imitieren.
Die Verwendung des per E-Mail gesendeten **Verifizierungslinks bei der Kontoerstellung** ermöglicht den Zugriff auf das Profil ohne 2FA, wie in einem detaillierten [Beitrag](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) beschrieben.
Durch das Initiieren von Sitzungen für das Konto des Benutzers und das Konto des Opfers und das Abschließen der 2FA für das Konto des Benutzers ohne Fortfahren kann versucht werden, auf den nächsten Schritt im Kontofluss des Opfers zuzugreifen und die Einschränkungen des Backend-Sitzungsmanagements auszunutzen.
Untersuchen Sie die Passwortzurücksetzungsfunktion, die einen Benutzer nach dem Zurücksetzen in die Anwendung einloggt, um festzustellen, ob mehrere Zurücksetzungen mit demselben Link möglich sind. Das Einloggen mit den neu zurückgesetzten Anmeldeinformationen kann die 2FA umgehen.
Die Kompromittierung eines Benutzerkontos auf einer vertrauenswürdigen **OAuth**-Plattform (z. B. Google, Facebook) kann einen Weg bieten, die 2FA zu umgehen.
Das Fehlen einer Begrenzung für die Anzahl der Codeversuche ermöglicht Brute-Force-Angriffe, obwohl eine potenzielle stille Rate-Limitierung berücksichtigt werden sollte.
Die sofortige Generierung und potenzielle unbefugte Abrufung von Backup-Codes beim Aktivieren der 2FA, insbesondere bei CORS-Fehlkonfigurationen/XSS-Schwachstellen, birgt ein Risiko.
Ein Prozess, der eine potenzielle Umgehungsmethode zeigt, umfasst die Kontoerstellung, Aktivierung der 2FA, Zurücksetzen des Passworts und anschließendes Einloggen ohne die Anforderung der 2FA.
Die Verwendung von Ablenkungsanfragen zur Verschleierung von Brute-Force-Versuchen oder zur Irreführung von Rate-Limiting-Mechanismen fügt Umgehungstrategien eine weitere Ebene hinzu. Das Erstellen solcher Anfragen erfordert ein nuanciertes Verständnis der Sicherheitsmaßnahmen und des Verhaltens der Rate-Limiting-Mechanismen der Anwendung.
<summary><strong>Lernen Sie das Hacken von AWS von Null auf Heldenniveau mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)