从密码喷洒攻击双因素认证的微软Web应用门户中学到的技术洞察

本文探讨了在启用双因素认证的微软Outlook Web App门户上进行密码喷洒攻击的技术细节,包括如何通过服务器响应时间验证用户名有效性,以及如何识别正确密码,即使访问被MFA阻止。文章使用Burp Intruder工具演示了攻击过程,并强调了这些技术在现代渗透测试中的潜在应用价值。

从密码喷洒双因素认证的微软Web应用门户中学到了什么?

答案: 足够让它值得一试!

渗透测试人员喜欢对公开可用的电子邮件门户执行密码喷洒攻击,正如Beau Bullock在这篇精彩文章中所述。最近,我对一个启用了微软多因素认证(MFA)的Outlook Web App门户进行了密码喷洒攻击。登录页面看起来相同,但服务器响应揭示了一些非常有趣的信息。

Outlook Web App登录

在对这个启用双因素认证的门户进行密码喷洒时,我能够了解到两个重要信息:

  1. 用户名是否有效(即用户名枚举)
  2. 对于给定用户名,密码是否正确(即使访问未被授予)

在BHIS,我们通过经验了解到,当提供有效用户名时,服务器响应时间比提供无效用户名时快得多(感谢Brian Ferhman的工作让我们学到了很多)。下面的截图显示了有效和无效用户名的响应时间示例。

用户名枚举

我们使用Burp Intruder工具进行密码喷洒。您可以通过在结果表视图中打开“Response Completed”列来查看响应时间。

酷! 我们刚刚构建了一个有效的用户名列表,这在测试后期会派上用场。

下一个超级酷的事情是,我们可以了解到猜测的密码是否对用户正确。等等,什么?您说启用了双因素认证!请继续阅读…

微软多因素认证(MFA)要求用户在授予资源访问权限之前确认电话呼叫或短信。输入正确凭据后,服务器会等待用户验证尝试(例如,通过按下接收到的电话呼叫中的“#”键)。从安全角度来看,这很棒;然而,微软在其对有效凭据的服务器响应中仍然泄露了密码是否正确。响应只有轻微差异,但足够了,如下所示。

响应包含“auth.owa”当密码正确时

无效凭据的登录响应

这有多酷?现在我们有了有效的用户名和密码,可以在其他地方使用。如果我们成功了,我们还可能给一些用户发送了未经请求的短信或电话呼叫,所以要小心!


您可以从Carrie的课程中学到更多! 查看这里:

  • 攻击模拟工具:Atomic Red Team、CALDERA等
  • PowerShell用于信息安全 提供实时/虚拟和点播课程!
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计