揭秘2FA微软Web应用门户的密码喷洒攻击技术

本文通过实际测试展示了如何对启用双因素认证的微软Outlook Web应用门户进行密码喷洒攻击,成功实现用户名枚举和密码验证,即使系统启用MFA仍能获取有效凭证的技术细节。

问题:通过对启用2FA的微软Web应用门户进行密码喷洒能学到什么?

作者:Carrie Roberts

  • advisory:本文提及的技术和工具可能已过时,但仍可作为学习参考,并可能集成到现代工具中。

答案: 值得一试!

渗透测试人员喜欢对公开可用的电子邮件门户进行密码喷洒攻击,正如Beau Bullock的优秀文章所述。最近,我对一个启用Microsoft MFA多因素认证的Outlook Web App门户进行了密码喷洒。登录页面看起来相同,但服务器响应透露了一些非常有趣的信息。

Outlook Web App登录

在对这个启用双因素认证的门户进行密码喷洒时,我能够了解到两个重要信息:

  1. 用户名是否有效(即用户名枚举)
  2. 对于给定用户名,密码是否正确(即使访问未被授予)

在BHIS,我们通过经验了解到,当提供有效用户名时,服务器响应时间比提供无效用户名时快得多(非常感谢Brian Ferhman的工作让我们学到了这一点)。下图显示了有效和无效用户名的响应时间示例。

用户名枚举

我们使用Burp Intruder工具进行密码喷洒。您可以通过在结果表视图中开启“Response Completed”列来查看响应时间。

酷! 我们刚刚构建了一个有效的用户名列表,这在测试的后期会派上用场。

下一个超级酷的事情是,我们可以了解到猜测的密码对用户是否正确。等等,什么?您说启用了双因素认证!请继续阅读…

Microsoft多因素认证(MFA)机制

Microsoft多因素认证(MFA)要求用户在授予资源访问权限之前确认电话呼叫或短信。输入正确的凭据后,服务器等待用户验证尝试(例如,通过按下接收到的电话呼叫中的“#”键)。从安全角度来看,这很棒;然而,Microsoft仍然在其服务器响应中泄露密码是否正确。响应仅略有不同,但足够了,如下所示。

密码正确时的响应包含“auth.owa”

无效凭据的登录响应

这有多酷?现在我们有了有效的用户名和密码,可以在其他地方使用。如果我们成功了,我们还可能给一些用户发送了未经请求的短信或电话呼叫,所以要小心!


您可以在Carrie的课程中了解更多!
查看这里:

  • 攻击模拟工具:Atomic Red Team、CALDERA等
  • PowerShell用于信息安全
    提供实时/虚拟和点播课程!

返回顶部

Black Hills Information Security, Inc.
890 Lazelle Street, Sturgis, SD 57785-1611 | 701-484-BHIS (2447)
© 2008-2024
关于我们 | BHIS部落公司 | 隐私政策 | 联系

链接
搜索网站

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计