hacktricks/pentesting-web/2fa-bypass.md

160 lines
7.5 KiB
Markdown

# 2FA/OTP Bypass
<details>
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur **steel-malware** gekompromitteer is.
Die primêre doel van WhiteIntel is om rekening-oorneem en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin vir **gratis** probeer by:
{% embed url="https://whiteintel.io" %}
***
## **Verbeterde Twee-Faktor-Outentiseringsontduikingstegnieke**
### **Direkte Eindpunttoegang**
Om 2FA te ontduik, toegang tot die daaropvolgende eindpunt direk, wetende dat die pad noodsaaklik is. As dit nie suksesvol is nie, verander die **Verwysingskop** om navigasie vanaf die 2FA-verifikasiebladsy na te boots.
### **Token Hergebruik**
Die hergebruik van voorheen gebruikte tokens vir outentisering binne 'n rekening kan effektief wees.
### **Gebruik van Ongebruikte Tokens**
Die onttrekking van 'n token uit jou eie rekening om 2FA in 'n ander rekening te ontduik, kan gepoog word.
### **Blootstelling van Token**
Ondersoek of die token in 'n respons van die webtoepassing bekendgemaak word.
### **Verifikasie Skakel Uitbuiting**
Die gebruik van die **e-posverifikasieskakel wat met rekening-skepping gestuur is** kan profieltoegang sonder 2FA moontlik maak, soos uitgelig in 'n gedetailleerde [pos](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b).
### **Sessie Manipulasie**
Die inisieer van sessies vir beide die gebruiker se en 'n slagoffer se rekening, en die voltooiing van 2FA vir die gebruiker se rekening sonder om voort te gaan, maak 'n poging moontlik om toegang tot die volgende stap in die slagoffer se rekeningvloei te verkry, deur die agterste sessiebestuurbeperkings te benut.
### **Wagwoord Herstel Meganisme**
Ondersoek die wagwoordherstelfunksie, wat 'n gebruiker in die aansoek inlog na herstel, vir die potensiaal om meervoudige herstelle met dieselfde skakel toe te laat, is noodsaaklik. Inlog met die nuut herstelde geloofsbriewe kan 2FA ontduik.
### **OAuth Platform Kompromis**
Die kompromittering van 'n gebruiker se rekening op 'n vertroude **OAuth**-platform (bv. Google, Facebook) kan 'n roete bied om 2FA te ontduik.
### **Brute Force Aanvalle**
#### **Snelheidslimiet Afwesigheid**
Die afwesigheid van 'n limiet op die aantal kodepogings maak brute force aanvalle moontlik, alhoewel potensiële stille snelheidslimitering oorweeg moet word.
#### **Stadige Brute Force**
'N stadige brute force-aanval is lewensvatbaar waar vloeitempo-limiete bestaan sonder 'n oorheersende snelheidslimiet.
#### **Kode Herstuur Limiet Herstel**
Die herstuur van die kode stel die snelheidslimiet terug, wat voortgesette brute force-pogings fasiliteer.
#### **Kliëntkant Snelheidslimiet Omgang**
'n Dokument beskryf tegnieke vir die omseil van kliëntkant-snelheidslimitering.
#### **Interne Aksies Gebrek aan Snelheidslimiet**
Snelheidslimiete mag inlogpogings beskerm, maar nie interne rekeningaksies nie.
#### **SMS Kode Herstuur Koste**
Oormatige herstuur van kodes via SMS bring kostes vir die maatskappy mee, alhoewel dit nie 2FA ontduik nie.
#### **Oneindige OTP Heropwekking**
Eindelose OTP-generasie met eenvoudige kodes maak brute force moontlik deur 'n klein stel kodes te herprobeer.
### **Wedren Toestand Uitbuiting**
Die uitbuiting van wedrenstoestande vir 2FA-ontduiking kan in 'n spesifieke dokument gevind word.
### **CSRF/Clickjacking Kwesbaarhede**
Die ondersoek van CSRF- of Clickjacking-kwesbaarhede om 2FA te deaktiveer is 'n lewensvatbare strategie.
### **"Onthou My" Funksie Uitbuitings**
#### **Voorspelbare Koekiewaardes**
Die raai van die "onthou my" koekiewaarde kan beperkings ontduik.
#### **IP-adres Impersonasie**
Die nabootsing van die slagoffer se IP-adres deur die **X-Forwarded-For**-kop kan beperkings ontduik.
### **Gebruik van Ouer Weergawes**
#### **Subdomeine**
Toetsing van subdomeine kan verouderde weergawes sonder 2FA-ondersteuning gebruik of kwesbare 2FA-implementasies bevat.
#### **API Eindpunte**
Ouer API-weergawes, aangedui deur /v\*/ gidselpaaie, kan vatbaar wees vir 2FA-ontduikingstegnieke.
### **Hantering van Vorige Sessies**
Die beëindiging van bestaande sessies met 2FA-aktivering beveilig rekeninge teen ongemagtigde toegang vanaf gekompromitteerde sessies.
### **Toegangsbeheer Fout met Rugsteunkodes**
Onmiddellike generering en potensiële ongemagtigde herwinning van rugsteunkodes met 2FA-aktivering, veral met CORS-misconfigurations/XSS-kwesbaarhede, stel 'n risiko.
### **Inligting Bekendmaking op 2FA-bladsy**
Sensitiewe inligting bekendmaking (bv. telefoonnommer) op die 2FA-verifikasiebladsy is 'n bekommernis.
### **Wagwoord Herstel Deaktivering van 2FA**
'N proses wat 'n potensiële ontduikingstegniek demonstreer, behels rekening-skepping, 2FA-aktivering, wagwoordherstel, en daaropvolgende aanmelding sonder die 2FA-vereiste.
### **Lok-aanvrae**
Die gebruik van lok-aanvrae om brute force-pogings te verdoek of snelheidslimiteringsmeganismes te mislei, voeg 'n ander laag by ontduikingstrategieë. Die opstel van sulke aanvrae vereis 'n genuanseerde begrip van die aansoek se sekuriteitsmaatreëls en snelheidslimiteringsgedrag.
## Verwysings
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) is 'n **dark-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur **steel-malware** gekompromitteer is.
Die primêre doel van WhiteIntel is om rekening-oorneem en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin vir **gratis** probeer by:
{% embed url="https://whiteintel.io" %}
P