利用簡單暴力枚舉繞過目標系統2FA驗證機制

2021-12-27 FreeBuf

今天分享的這篇Writeup是作者在參與漏洞眾測中,針對目標系統的動態口令OTP (One Time Password),通過利用簡單的暴力枚舉方法,實現了對目標系統雙因素驗證機制2FA (Two-Factor Authentication)的繞過或破解。目標系統是印度最大的旅行服務公司網站,其採用了動態口令OTP作為雙因素驗證2FA的實現手段。

通常來說,OTP是從0000到9999的4位數組合,假如OTP有一萬種可能性的組合,在如今強大的計算機時代,處理10000種組合也只需幾分鐘的時間。所以,如果OTP的驗證機制不當,任何人都可以通過簡單的暴力枚舉來繞過它。

為什麼我可以繞過2FA?

目標系統對不成功的請求嘗試不作速率限制

目標系統對不成功的請求嘗試沒有新的動態口令措施

前提準備:

Web瀏覽器、BurpSuite。

繞過2FA的復現過程

繞過2FA的復現過程

1、開啟BurpSuite,使用手機號碼登錄目標系統網站,這裡,故意輸錯系統發送到你手機中的動態OTP(這裡我們隨便輸入1234),然後用BurpSuite捕獲流量;

從BurpSuite中我們可以看到OTP API的相關信息 - verifyOTP?otp=:

2、把這次OTP的發送過程右鍵 Send to intruder:

3、選擇otp=1234佔位符,並把它設置為簡單暴力枚舉變量方式:

4、選擇Payload標籤項,把其修改為任意形式的組合,然後點擊attack:

5、攻擊開始。從枚舉響應結果中,我們可以看到一個長度為2250的異常響應,不出意外,就是它了:

6、 用該OTP配合登錄,可以成功有效!

*參考來源:medium,clouds 編譯整理,轉載請註明來自 FreeBuf.COM

相關焦點

  • 突破封閉 Web 系統的技巧之正面衝鋒
    在驗證碼還未過期的時間段內,可枚舉全部的純四位數字、六位數字等較簡單的簡訊驗證碼;2.修改返回包繞過舉個簡單的例子:提交錯誤的簡訊驗證碼,返回包中有: status=false,用 Burpsuite 的 "Do intercept" 功能修改為 status=true,即可繞過前端判斷,成功進入系統。具體還要結合實際的場景,靈活操作。
  • 研究人員利用應用程式路徑繞過Windows 10中的UAC機制
    E安全3月22日訊 安全專家Matt Nelson已經設計出一種最新方法,能夠利用應用程式路徑(App Paths
  • WAF的功能、檢測、指紋及繞過
    文章目錄一、WAF的工作原理二、WAF的常見功能三、WAF種類四、WAF的判斷五、WAF的繞過六、WAF指紋七、部分WAF指紋一、WAF的工作原理 WAF工作在web伺服器之前,對基於HTTP/HTTPS
  • 四種繞過iOS SSL驗證和證書固定的方法
    這篇文章給予了我很大的靈感,因此我決定也分享一些我在工作當中發現的,關於繞過iOS SSL驗證和證書固定的方法。Cody在他的文章裡重申了中間人攻擊,在任何標準滲透測試當中的重要性。通過中間人攻擊,我們可以攔截和fuzz所有的HTTP請求,並檢查是否存在安全漏洞。在下面的例子中,我將使用Burp Suite作為我的Web代理。
  • 比CMD更強大的命令行:WMIC後滲透利用(系統命令)
    當攻擊者在遠程PC上拿到meterpreter會話之後,他們就可以枚舉大量的系統信息,並利用WMI命令行工具來進行更深程度的操作。首先,我們會介紹如何拿到遠程PC的meterpreter會話。拿到會話之後,我們還會告訴大家如何提權至管理員權限。WMIC命令行可以通過Windows CMD來訪問,直接在meterpreter shell中輸入「shell「即可。
  • 教你利用繞過UAC對話框的漏洞
    最簡單的一種就是利用已知的攻擊,本文中,我會使用文件選擇菜單(save或open命令)啟動應用程式。這意味著,獲取管理員權限非常簡單。該GitHub上包含了幾乎所有公開可用的此類漏洞的集合,甚至指定了Windows的版本。具體請看下面兩個動圖(1,2)。我檢查了各種應用程式,並添加了18種以上的繞過方法(請參見下文)。
  • 郵件偽造之SPF繞過的5種思路
    無需身份認證,而且發件人的郵箱地址是可以由發信方任意聲明的,利用這個特性可以偽造任意發件人。當我們開始查看一個目標郵箱的SPF記錄時,一場關於郵件安全策略的對抗也就開始了。nslookup -type=txt qq.com本文結合SPF配置的過程,通過一些郵件測試驗證,分享了5種SPF繞過的思路。
  • Typescript枚舉類型
    換句話說,Direction.Up的值為1,Down為2,Left為3,Right為4。🌟其他枚舉字符串枚舉字符串枚舉的概念很簡單,但是有細微的運行時的差別。在一個字符串枚舉裡,每個成員都必須用字符串字面量,或另外一個字符串枚舉成員進行初始化。
  • 關於Java中枚舉Enum的深入剖析
    Java中的枚舉類型為Enum,本文將對枚舉進行一些比較深入的剖析。什麼是EnumEnum是自Java 5 引入的特性,用來方便Java開發者實現枚舉應用。一個簡單的Enum使用如下。枚舉原理是什麼Java中Enum的本質其實是在編譯時期轉換成對應的類的形式。首先,為了探究枚舉的原理,我們先簡單定義一個枚舉類,這裡以季節為例,類名為Season,包含春夏秋冬四個枚舉條目.
  • Offset2lib攻擊測試:看我如何全面繞過64位Linux的內核防護
    然而,當可執行文件被編譯成PIE之後,GNU/Linux下的ASLR實現的過程中,會出現一個名為Offset2lib安全漏洞,其專門用於繞過在GNU/Linux下如ASLR之類的對於普通漏洞的常用防護。下面會詳盡向您說明該漏洞是如何被利用的。
  • FireWalker:一種繞過用戶空間EDR Hooking的新方法
    此前,攻擊者不斷嘗試如何繞過EDR/EDP產品,其中包括一位在Outflank的朋友,他們使用直接系統調用的方式來嘗試繞過。在本文中,我們將詳細描述一種新的通用方法,可以繞過用戶層的EDR掛鈎。我們所使用的技術包括跟蹤可能調用掛鈎函數的代碼、檢測掛鈎、將執行重定向到原始代碼(通常轉移到其他位置的小線程),通過使用這些方法,可以逃避以其他方式實現的防禦層。
  • 使用枚舉的正確姿勢
    枚舉是JDK1.5引入的新特性。被enum關鍵字修飾的類就是一個枚舉類。關於枚舉,阿里巴巴開發手冊有這樣兩條建議:枚舉類名帶上 Enum 後綴,枚舉成員名稱需要全大寫,單詞間用下劃線隔開。如果變量值僅在一個固定範圍內變化用 enum 類型來定義。
  • 利用xmlrpc.php對WordPress進行暴力破解攻擊
    近幾天wordpress社區的小夥伴們反映遭到了利用xmlrpc.php進行暴力破解的攻擊。
  • waf繞過總結及工具介紹
    繞過WAF的技術(1)請求真實ip繞過waf:部分watf部署架構的特性,部分waf並不是直接串在目標站點線路上,而是通過DNS解析的形式部署,此時可以先探測到目標站點的真實ip直接請求ip以此繞過waf的檢測;(2)檢測內容範圍繞過:waf性能限制,檢測特定內容前幾k或幾十K的內容
  • 【注意力+推薦系統】Attention!當推薦系統遇見注意力機制
    NewBeeNLP原創出品公眾號專欄作者@上杉翔二悠閒會 · 信息檢索當注意力機制都已經變成很tasteless的手法的時候,使用或者魔改注意力機制一定要專注講好自己的故事:即『為什麼要用Attention,為什麼要魔改Attention』現階段從傳統的