标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3379]   作者: 小螺号 发表于: [2023-12-31]

本文共 [369] 位读者顶过

弱口令定义

网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。[出自:jiwo.org]

攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123456”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。


弱口令字典

通过社工定制字典库

有很多人为了方便记忆自己的密码,经常将个人身份信息嵌入其中。如果是对某用户有一定的了解,通过收集用户信息,包括生日,sfz号,手机号,用户名,车牌号,网站名称,地址等(包含中文信息可以使用拼音),可以通过暴力破解的方式尝试出用户密码。而且绝大多数人都会将多个账户设定为相同的密码,即如果你破解了某人的QQ密码,很可能你也找到了他的论坛、邮箱、微博、游戏账号密码……

输入目标信息,猜测可能使用的密码。 https://www.bugku.com/mima/

姓名  邮箱  生日  用户名
特殊数字  常用密码  伴侣信息  手机号码


当针对某个公司&团体生成弱口令字典时,可以在从一些网站收集相关信息

全国社会组织查询
http://www.chinanpo.gov.cn/search/orgindex.html
天眼查-商业安全工具_企业信息查询_公司查询_工商查询_企业信用信息系统
https://www.tianyancha.com/
工业和信息化部ICP/IP地址/域名信息备案管理系统
http://www.beian.miit.gov.cn/publish/query/indexFirst.action
类似这样的网站还有很多

另外现在越来越多的后台弱口令使用@、*、&以及.等特殊字符作为增强密码复杂度的手段,虽然增加了爆破成本但是依然有规律可循。比如test@公司名或者当年年份@公司名,可以使用字典生成器来有针对性的生成字典。(白鹿社工字典生成器——https://github.com/HongLuDianXue/BaiLu-SED-Tool)

弱口令字典

可以在github上面搜索一些字典库,也可以自己不断收集整理

https://github.com/search?q=fuzzdicts

https://github.com/search?q=fuzzdb


爆破工具

超级弱口令检查工具

超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。

github地址:https://github.com/shack2/SNETCracker



水影-域信息收集

检测域环境内,域机器的本地管理组成员是否存在弱口令和通用口令,对域用户的权限分配以及域内委派查询

github地址:https://github.com/0x727/ShuiYing_0x727



WebCrack

WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测。

github地址:https://github.com/yzddmr6/WebCrack


作者的博客及编写思路:https://yzddmr6.com/posts/webcrack-release/

BurpSuite的intruder模块

使用BurpSuite的intruder模块,可以对网站的登录框进行爆破测试

抓到包后,右键发送到intruder模块

添加$到需要爆破的字段


然后在payload处设置要爆破的字典


点击右上角的start attack按钮即可开始爆破,可以根据返回的长度(或者状态码)来判断是否爆破成功

详细的Burp Suite爆破pikachu的过程步骤见:https://blog.csdn.net/qq_50854662/article/details/121381322

hydra

hydra是一款开源的暴力密码破解工具,支持多种协议密码的破解。kali系统中是自带这个命令的。

破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

破解teamspeak:
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb

破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3

破解rdp:
hydra ip rdp -L users.txt -P pass.txt -V

破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

破解telnet
hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

评论

暂无
发表评论
 返回顶部 
热度(369)
 关注微信