写点什么

弱口令到底是什么牛马?

发布于: 2 小时前

0x01 引言

很多系统管理员会选择容易记住的口令或在系统测试时用的弱口令没有删除,并且在一些系统,在注册时,会提示一些规则,比如密码的长度、必须是大小写字母数字组合等,这就给爆破系统提供了机会。一旦暴力破解了账号和口令,就可以登陆管理系统和终端,将会带来很大的危害。

【文档获取】


0x02 后台查找

想要爆破系统,我们要先找到网站后台登录入口。我们可以通过以下方法查找:

  1. 网站图片属性、网站链接 robots.txt

  2. 利用谷歌、百度的搜索语法,比如:“intitle:后台管理”、site 搜索范围限定在特定站点中等

  3. 利用一些目录扫描工具,比如御剑、dirscan、wwwscan 等,现在这种工具很多,到网上百度一下就能找到这些工具。

  4. 各种防火墙、VPN、堡垒机的默认登陆地址


常用后台管理字典(一位大佬的分享),用过之后觉得还是很精确的:

admin/default/login.aspadmin/login.aspadmin/manage/login.aspadmin_login/login.aspadmincp/login.aspadministrator/login.asplogin.aspmanage/login.aspmanager/login.aspmember/login.aspadmin-login.phpadmin/admin-login.phpadmin/admin_login.phpadmin/login.phpadmin2/login.phpadmin_area/login.phpadmin_login.phpadminarea/login.phpadmincontrol/login.phpadministrator/login.phpadministratorlogin.phpadminlogin.phpautologin.phpbb-admin/login.phpblog/wp-login.phpchecklogin.phplogin.phpmodelsearch/login.phpmoderator/login.phpnsw/admin/login.phppages/admin/admin-login.phppanel-administracion/login.phpprocesslogin.phprcjakar/admin/login.phprelogin.phpsiteadmin/login.phpsqlbuddy/login.phpuserlogin.phpusuarios/login.phpwebadmin/login.phpwp-login.phpaccount/login.jspaccounts/login.jspadmin/login.jspauth/login.jspjsp/extension/login.jsplogin.jspmember/login.jspmembers/login.jspportalAppAdmin/login.jspadmin.jspnetadmin.jspadmin.phpadmin.php3admin/admin.phpadmin_area/admin.phpadminarea/admin.phpauthadmin.phpbb-admin/admin.phpcheckadmin.phpcmsadmin.phpdbadmin.phpfileadmin.phpisadmin.phplinusadmin-phpinfo.phpmemberadmin.phpmoadmin.phpmodelsearch/admin.phpmoderator/admin.phppanel-administracion/admin.phpphpliteadmin.phpsiteadmin.phpsysadmin.phptmp/admin.phpur-admin.phpuser/admin.phpusers/admin.phpwebadmin.phpwebadmin/admin.phpwp-content/plugins/akismet/admin.phpadmin.aspadmin.aspxadmin/default/admin.aspadmin/manage/admin.aspadmin_login/admin.aspadministrator/admin.asparticle/admin/admin.aspdenglu/admin.aspguanli/admin.asphoutai/admin.asplogin/admin/admin.aspmanage/admin.aspmanager/admin.aspmember/admin.aspadmin/logon.jspadmin/secure/logon.jspcompass/logon.jsplogon.jsplogon/logon.jsp
复制代码

0x03 生成弱口令

3.1 对于个人

很多人为了记住密码,经常把自己的生日、手机号、姓名简拼、姓名全拼、英文名、用户名、手机号、QQ 号、男女朋友的姓名等组合成密码。我们可以收集这些信息,然后生成字典,进行爆破。

下面两个在线网站可以帮我们生成字典:


3.2 公司

对于收集公司的信息,我们可以到这些网站查询:

  1. 全国社会组织查询

  2. ICP/IP 地址/域名信息备案管理系统

  3. 天眼查


对于企业的信息,我们尽量收集到企业的英文名、企业中文名拼音、企业域名、简写/缩写、企业的各种品牌名、注册日期、注册地等,然后利用这些信息生成字典。

3.3 平时

贵在平时,我们平时要经常收集使用频率高的字典,像 phpmyadmin、tomcat 等常见后台常用密码,对于各种安全设备的默认密码

当我们没有收集到有用的信息,这些平时收集到的字典就有很大的作用了。

如果平时没有总结,渗透测试时建议百度吧!百度是个很强大的工具!

0x04 爆破方法

常用爆破工具:

  1. Brup 的 intruderr 模块

  2. hydra

  3. 超级弱口令检查工具

  4. 御剑 RDP 爆破工具

  5. Medusa

以上是我常用的,当然爆破工具还有很多,平时我们要自己收集,一些不错的脚本我们也可以收集,用得顺手就行

0x05 总结

弱口令带来的危害很大,我们现在进入系统,很大部分来源于弱口令,我们要注意。对于防范措施,网上百度一大堆,我就不放在上面写了,希望这篇文章对你有帮助。

用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
弱口令到底是什么牛马?