Tufan Turhan
  • Introduction
  • Red Teaming
    • Initial Access
      • VoipHopper
      • SMB – SCF File Attacks
      • MITM6
      • LLMNR, NBT-NS, mDNS Zehirlemeleri ve Relay Ataklar
    • Responder - DNS Injection
    • Privilege Escalation
      • PrintNightmare
      • Juicy Potato ile Windows Yetki Yükseltme
      • Token Impersonation with Incognito
    • Active Directory & Kerberos
      • Kerberos
      • Kerberosting
      • AS-REP Roasting
      • Overpass The Hash/Pass The Key (PTK)
      • DCSync Attack
      • DCShadow Attack
      • GETTGT
      • Golden Tickets
      • Silver Tickets
      • PowerView
      • MS14-025 (GPP Abusing)
      • BloodHound
      • Procdump
    • Lateral Movement
      • RDP MiTM-Hijacking
      • Vlan Hopping
      • Pivoting
    • Network Pentest
      • IPv4 Subnet Cheat Sheet
      • DNS Spoofing
      • DHCP Rogue
    • Shell to Meterpreter
    • Turn Off or Bypass AV
    • Useful CMD or Powershell Command
    • Brute Force
    • Windows Dosya İndirme
    • Windows UAC Bypass
    • Insecure Dosya İzni
  • Pentesting
    • Pentesting FTP - 21
    • Pentesting SMTP - 25,465,587
    • Pentesting SMB - 139 & 445
    • Pentesting Telnet - 23
    • Pentesting DNS - 53
    • Pentesting MSRPC -135
    • Pentesting SNMP - 161,162
    • Pentesting LDAP - 389,636
    • Pentesting MSSQL - 1433
    • Pentesting MYSQL - 3306
    • Pentesting RDP - 3389
    • Pentesing WINRM 5985,5986
  • Web Application
    • 2FA/OTP Bypass
    • Captcha Bypass
    • Cache Poisoning
    • Command Injection (OS)
    • CRLF Injection
    • Cross-site WebSocket hijacking (CSWSH) -
    • Cross-site request forgery (CSRF) -
    • Dangling Markup -
    • Path traversal
    • File Upload
    • Formula Injection (CSV Injection)
    • Login Bypass List
    • OAuth -
    • Open Redirect
    • Race Condition -
    • Registration - Password Reset & Takeover Vulnerabilities
    • SQL Injection
    • SSRF
  • Linux Privilege Escalation
    • PHP Wrapper
    • Simple Http
    • Editing /etc/passwd
    • SUID Binaries
    • Sudo Rights
    • Otomatize Araçlar
    • OSCP Not
  • HTB
  • Reverse Shell w/Msfvenom
  • Upgrading Simple Shells to Fully Interactive TTYs
Powered by GitBook
On this page
  1. Web Application

2FA/OTP Bypass

1- 2FA kodu girilen alan geldiğinde url'e, normal bir giriş yapıldıktan sonra redirect edilen url'i yaz.

2- Başkasının hesabına gelen tokenı kullanmayı dene.

3- Tokenı istediğimiz gelen yanıtı burpten kontrol et içerisinde token olabilir.

4- Kurban ve saldırgan hesaptan giriş yapın. 2FA alanına gelindiğinde saldırgan hesaptan kodu girin fakat isteği tutun ve göndermeyin. Kurban hesaptan kodu girin ve giden isteği saldırgan hesabın başarılı girişi ile değiştirin.

5- Brute-force saldırısı dene.

6- 2FA için gelen sms'i sürekli gelmesini sağlamak için brute-force'la. (Gelen her mesaj için kurum para öder.)

7- Beni hatırla seçeneğine tıkladığımızda sistem bize bir cookie tanımlar, bu cookienin tahmin edilip edilemeyeceğini kontrol et.

8- Login alanı ana domaine bağlı subdomainler olabilir. Yani subdomainden giriş yaptığında ana domaine gittiğinde orada da login olmuş olursun. Bu subdomainler de genellikle 2FA olmaz ve bu özelliği abuse etmiş olursun.

9- 2FA kodu gönderilen iletişim kanalının (mail, gsm vs.) ifşa olup olmadığını kontrol et.

10- Parolayı sıfırlayıp giriş yap ve parola sıfırlandıktan sonra 2FA kodu sorulup sorulmadığına bak.

PreviousPentesing WINRM 5985,5986NextCaptcha Bypass

Last updated 2 years ago