7.2 KiB
Toma de control de cuenta
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Equipo Rojo de HackTricks en AWS)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Problema de autorización
Se debe intentar cambiar el correo electrónico de una cuenta y examinar el proceso de confirmación. Si se encuentra débil, el correo electrónico debe cambiarse al de la víctima prevista y luego confirmarse.
Problema de Normalización Unicode
- La cuenta de la víctima prevista
victim@gmail.com
- Se debe crear una cuenta utilizando Unicode
por ejemplo:vićtim@gmail.com
Para más detalles, consulta el documento sobre Normalización Unicode:
Reutilización de Token de Restablecimiento
Si el sistema objetivo permite que el enlace de restablecimiento se reutilice, se deben realizar esfuerzos para encontrar más enlaces de restablecimiento utilizando herramientas como gau
, wayback
o scan.io
.
Pre Toma de control de cuenta
- Se debe utilizar el correo electrónico de la víctima para registrarse en la plataforma y establecer una contraseña (se debe intentar confirmarla, aunque la falta de acceso a los correos electrónicos de la víctima podría hacer que esto sea imposible).
- Se debe esperar a que la víctima se registre utilizando OAuth y confirme la cuenta.
- Se espera que el registro regular se confirme, lo que permitirá acceder a la cuenta de la víctima.
Configuración errónea de CORS para Toma de control de cuenta
Si la página contiene configuraciones erróneas de CORS, es posible que se pueda robar información sensible del usuario para tomar el control de su cuenta o hacer que cambie la información de autenticación con el mismo propósito:
{% content-ref url="cors-bypass.md" %} cors-bypass.md {% endcontent-ref %}
CSRF para Toma de control de cuenta
Si la página es vulnerable a CSRF, es posible que se pueda hacer que el usuario modifique su contraseña, correo electrónico o autenticación para luego acceder a ella:
{% content-ref url="csrf-cross-site-request-forgery.md" %} csrf-cross-site-request-forgery.md {% endcontent-ref %}
XSS para Toma de control de cuenta
Si encuentras un XSS en la aplicación, es posible que puedas robar cookies, almacenamiento local o información de la página web que podría permitirte tomar el control de la cuenta:
{% content-ref url="xss-cross-site-scripting/" %} xss-cross-site-scripting {% endcontent-ref %}
Mismo Origen + Cookies
Si encuentras un XSS limitado o tomas el control de un subdominio, podrías jugar con las cookies (fijarlas, por ejemplo) para intentar comprometer la cuenta de la víctima:
{% content-ref url="hacking-with-cookies/" %} hacking-with-cookies {% endcontent-ref %}
Atacando el Mecanismo de Restablecimiento de Contraseña
{% content-ref url="reset-password.md" %} reset-password.md {% endcontent-ref %}
Manipulación de Respuesta
Si la respuesta de autenticación se puede reducir a un simple booleano, intenta cambiar false por true y verifica si obtienes acceso.
OAuth para Toma de control de cuenta
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
Inyección de Cabecera de Host
- Se modifica la cabecera Host al iniciar una solicitud de restablecimiento de contraseña.
- Se altera la cabecera de proxy
X-Forwarded-For
aattacker.com
. - Las cabeceras Host, Referrer y Origin se cambian simultáneamente a
attacker.com
. - Después de iniciar un restablecimiento de contraseña y luego optar por reenviar el correo, se emplean los tres métodos mencionados anteriormente.
Manipulación de Respuesta
- Manipulación de Código: Se cambia el código de estado a
200 OK
. - Manipulación de Código y Cuerpo:
- Se cambia el código de estado a
200 OK
. - Se modifica el cuerpo de la respuesta a
{"success":true}
o a un objeto vacío{}
.
Estas técnicas de manipulación son efectivas en escenarios donde se utiliza JSON para la transmisión y recepción de datos.
Cambiar correo electrónico de sesión actual
Desde este informe:
- El atacante solicita cambiar su correo electrónico por uno nuevo.
- El atacante recibe un enlace para confirmar el cambio de correo electrónico.
- El atacante envía al víctima el enlace para que haga clic en él.
- El correo electrónico de la víctima se cambia al indicado por el atacante.
- El ataque puede recuperar la contraseña y tomar el control de la cuenta.
Referencias
- https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050
- https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Equipo Rojo de HackTricks en AWS)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.