2FA/MFA/OTP Bypass
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
要绕过 2FA,直接访问后续端点,了解路径至关重要。如果不成功,修改 Referrer header 以模拟从 2FA 验证页面的导航。
在账户内重用先前使用的令牌进行身份验证可能有效。
尝试从自己的账户提取令牌以绕过另一个账户的 2FA。
调查令牌是否在 Web 应用程序的响应中被披露。
使用 账户创建时发送的电子邮件验证链接 可以在没有 2FA 的情况下访问个人资料,如详细 帖子 所述。
为用户和受害者的账户启动会话,并在不继续的情况下完成用户账户的 2FA,尝试访问受害者账户流程的下一步,利用后端会话管理的限制。
调查密码重置功能,该功能在重置后将用户登录到应用程序,检查其是否允许使用相同链接进行多次重置。使用新重置的凭据登录可能绕过 2FA。
妥协用户在受信任的 OAuth 平台(例如,Google、Facebook)上的账户可以提供绕过 2FA 的途径。
缺乏对代码尝试次数的限制允许进行暴力攻击,尽管应考虑潜在的静默速率限制。
在存在流速限制而没有整体速率限制的情况下,慢速暴力攻击是可行的。
重发代码会重置速率限制,便于继续进行暴力攻击。
文档详细说明了绕过客户端速率限制的技术。
速率限制可能保护登录尝试,但不保护内部账户操作。
通过 SMS 过度重发代码会给公司带来费用,但不会绕过 2FA。
使用简单代码进行无限 OTP 生成允许通过重试一小组代码进行暴力攻击。
利用竞争条件进行 2FA 绕过的技术可以在特定文档中找到。
探索 CSRF 或点击劫持漏洞以禁用 2FA 是一种可行的策略。
猜测“记住我” Cookie 值可以绕过限制。
通过 X-Forwarded-For header 冒充受害者的 IP 地址可以绕过限制。
测试子域名可能使用缺乏 2FA 支持的过时版本或包含脆弱的 2FA 实现。
旧的 API 版本,通过 /v*/ 目录路径指示,可能容易受到 2FA 绕过方法的攻击。
在 2FA 激活时终止现有会话可以保护账户免受被妥协会话的未授权访问。
在 2FA 激活时立即生成和潜在未授权检索备份代码,特别是在 CORS 错误配置/XSS 漏洞的情况下,构成风险。
在 2FA 验证页面上敏感信息泄露(例如,电话号码)是一个问题。
一个展示潜在绕过方法的过程涉及账户创建、2FA 激活、密码重置和随后在没有 2FA 要求的情况下登录。
利用诱饵请求来模糊暴力攻击或误导速率限制机制为绕过策略增加了另一层。制作此类请求需要对应用程序的安全措施和速率限制行为有细致的理解。
如果 OTP 是基于用户已经拥有的数据或在创建 OTP 之前发送的数据生成的,用户也可能生成它并绕过它。
P
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)