Account Takeover

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

अधिकृतता समस्या

एक खाते की ईमेल को बदलने का प्रयास किया जाना चाहिए, और पुष्टि प्रक्रिया जांची जानी चाहिए। यदि यह कमजोर पाया जाता है, तो ईमेल को इच्छित पीड़ित का बदल देना चाहिए और फिर पुष्टि करना चाहिए।

यूनिकोड सामान्यीकरण समस्या

  1. इच्छित पीड़ित victim@gmail.com का खाता

  2. यूनिकोड का उपयोग करके खाता बनाया जाना चाहिए उदाहरण के लिए: vićtim@gmail.com

अधिक विवरण के लिए, यूनिकोड सामान्यीकरण पर दस्तावेज़ देखें:

unicode-normalization.md

रीसेट टोकन का पुनः उपयोग

लक्षित सिस्टम रीसेट लिंक का पुनः उपयोग करने दें, तो उपकरणों जैसे gau, wayback, या scan.io का उपयोग करके अधिक रीसेट लिंक खोजने का प्रयास किया जाना चाहिए।

पहले खाता हासिल करना

  1. पीड़ित की ईमेल का उपयोग करके प्लेटफ़ॉर्म पर साइन अप करना चाहिए, और एक पासवर्ड सेट करना चाहिए (यह कोशिश करनी चाहिए कि इसे पुष्टि की जाए, हालांकि पीड़ित की ईमेल तक पहुंच की कमी इसे असंभव बना सकती है)।

  2. पीड़ित OAuth का उपयोग करके साइन अप करने और खाता पुष्टि करने का प्रतीक्षा करनी चाहिए।

  3. आशा है कि नियमित साइन अप पुष्टि होगी, जिससे पीड़ित के खाते तक पहुंच मिलेगी।

खाता हासिल करने के लिए CORS गलतियों

यदि पृष्ठ में CORS गलतियाँ हैं तो आप उपयोगकर्ता से संवेदनशील जानकारी चुरा सकते हैं ताकि आप उसका खाता हासिल कर सकें या उसे उसी उद्देश्य के लिए प्रमाणीकरण जानकारी बदलने के लिए:

pageCORS - Misconfigurations & Bypass

Csrf से खाता हासिल करना

यदि पृष्ठ CSRF के लिए वंर्णनशील है तो आप उपयोगकर्ता को अपना पासवर्ड संशोधित करने के लिए मदद कर सकते हैं, ईमेल या प्रमाणीकरण बदलने के लिए ताकि आप फिर उसे उपयोग कर सकें:

pageCSRF (Cross Site Request Forgery)

XSS से खाता हासिल करना

यदि आप एक एप्लिकेशन में XSS पाते हैं तो आप कुकीज़, स्थानीय संग्रहण, या वेब पृष्ठ से जानकारी चुरा सकते हैं जो आपको खाता हासिल करने की अनुमति देती है:

pageXSS (Cross Site Scripting)

समान मूल + कुकीज़

यदि आपको एक सीमित XSS या एक सबडोमेन हासिल करने का पता चलता है, तो आप कुकीज़ के साथ खेल सकते हैं (उदाहरण के लिए उन्हें निश्चित करना) जिससे आप पीड़ित का खाता हासिल करने का प्रयास कर सकते हैं:

pageCookies Hacking

पासवर्ड रीसेट तंत्र का हमला

pageReset/Forgotten Password Bypass

प्रतिक्रिया मानिपुरण

यदि प्रमाणीकरण प्रतिक्रिया को एक सरल बूलियन में कम किया जा सकता है तो केवल यह कोशिश करें कि झूठ को सच में बदलें और देखें कि क्या आपको कोई पहुंच मिलती है।

OAuth से खाता हासिल करना

pageOAuth to Account takeover

होस्ट हेडर इंजेक्शन

  1. पासवर्ड रीसेट अनुरोध प्रारंभ करने के बाद होस्ट हेडर को संशोधित किया जाता है।

  2. X-Forwarded-For प्रॉक्सी हेडर को attacker.com में बदल दिया जाता है।

  3. होस्ट, रेफरर, और ओरिजिन हेडर समय समय पर attacker.com में बदल दिए जाते हैं।

  4. पासवर्ड रीसेट प्रारंभ करने के बाद और फिर मेल भेजने का विकल्प चुनने के बाद, उपरोक्त तीन विधियों का उपयोग किया जाता है।

प्रतिक्रिया मानिपुरण

  1. कोड मानिपुरण: स्थिति कोड को 200 OK में बदल दिया जाता है।

  2. कोड और बॉडी मानिपुरण:

  • स्थिति कोड को 200 OK में बदल दिया जाता है।

  • प्रतिक्रिया बॉडी को {"success":true} या एक खाली ऑब्जेक्ट {} में संशोधित किया जाता है।

ये मानिपुरण तकनीकें उस स्थिति में प्रभावी हैं जहां डेटा संचार और प्राप्ति के लिए JSON का उपयोग किया जाता है।

वर्तमान सत्र की ईमेल बदलें

इस रिपोर्ट से:

  • हमलावर अपनी ईमेल को एक नई ईमेल के साथ बदलने का अनुरोध करता है

  • हमलावर को ईमेल को बदलने की पुष्टि करने का लिंक प्राप्त होता है

  • हमलावर पीड़ित को लिंक भेजता है ताकि वह उस पर क्लिक करे

  • पीड़ित की ईमेल को हमलावर द्वारा संकेतित वाले ईमेल पर बदल दिया जाता है

  • हमला उपयोगकर्ता का पासवर्ड पुनः प्राप्त कर सकता है और खाता हासिल कर सकता है

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

  • यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो [**स

Last updated