What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Вопрос для знатаков 2fa otp

Mellstroy

Light Weight
Депозит
$0
Есть таргет novo.co. Если делать под него токенку то после ввода otp кода , он так же отправляет ссылку на почту (если устройство незнакомое). Эту ссылку нужно открыть в том же браузере в котором и просходит логин. Если открыть в другом смотрите скрин 4.

Собвственно вопрос возможно ли это как то обойти при помощи evilginx, evilnovnc? Там же как я понимаю их сервер будет видеть так же запросы от нашего ип , а не от ип холдера и устройство так же будет новым. Поэтому так же отправит ссылку на почту дополнительно.

Вопрос как эту суку фишить?
Делать допом фиш под gmail и другие почты и просить их бредовая идея конверсия просядет. Так же вставлять ссылку с почты тоже такая себе затея.

За хорошую подсказку монетка.

There is a target novo.co. If you make a token for it, after entering the otp code, it also sends a link to the mail (if the device is unfamiliar). This link should be opened in the same browser in which the login takes place. If you open it in another browser, see screen 4.

The question is whether it is possible to bypass it with the help of evilginx, evilnovnc? There as I understand their server will see as well requests from our ip, not from the ip holder and the device will also be new. Therefore, it will also send a link to the mail additionally.

The question is how to phish this bitch?
Make an additional phish under gmail and other mail and ask them to delusional idea conversion will drop. Also insert a link from the mail is also such an idea.

For a good clue coin.

Вложения​

  • 1.png
    1.png
    20.4 КБ · Просмотры: 0
  • 2.png
    2.png
    50.5 КБ · Просмотры: 0
  • 3.png
    3.png
    12.7 КБ · Просмотры: 0
  • 4.png
    4.png
    36.6 КБ · Просмотры: 0
 
Mellstroy сказал(а):
Есть таргет novo.co. Если делать под него токенку то после ввода otp кода , он так же отправляет ссылку на почту (если устройство незнакомое). Эту ссылку нужно открыть в том же браузере в котором и просходит логин. Если открыть в другом смотрите скрин 4.

Собвственно вопрос возможно ли это как то обойти при помощи evilginx, evilnovnc? Там же как я понимаю их сервер будет видеть так же запросы от нашего ип , а не от ип холдера и устройство так же будет новым. Поэтому так же отправит ссылку на почту дополнительно.

Вопрос как эту суку фишить?
Делать допом фиш под gmail и другие почты и просить их бредовая идея конверсия просядет. Так же вставлять ссылку с почты тоже такая себе затея.

За хорошую подсказку монетка.

There is a target novo.co. If you make a token for it, after entering the otp code, it also sends a link to the mail (if the device is unfamiliar). This link should be opened in the same browser in which the login takes place. If you open it in another browser, see screen 4.

The question is whether it is possible to bypass it with the help of evilginx, evilnovnc? There as I understand their server will see as well requests from our ip, not from the ip holder and the device will also be new. Therefore, it will also send a link to the mail additionally.

The question is how to phish this bitch?
Make an additional phish under gmail and other mail and ask them to delusional idea conversion will drop. Also insert a link from the mail is also such an idea.

For a good clue coin.
Нажмите, чтобы раскрыть...
rat him instead of phishing account login this will give you remote access to his pc or use HVNC and you will be able to use the victim browser
 
Top