文章目录
- 弱口令定义
- 弱口令字典
-
- 通过社工定制字典库
- 弱口令字典
- 爆破工具
-
- 超级弱口令检查工具
- 水影-域信息收集
- WebCrack
- BurpSuite的intruder模块
- hydra
弱口令定义 网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123456”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。
弱口令字典 通过社工定制字典库 有很多人为了方便记忆自己的密码,经常将个人身份信息嵌入其中。如果是对某用户有一定的了解,通过收集用户信息,包括生日,sfz号,手机号,用户名,车牌号,网站名称,地址等(包含中文信息可以使用拼音),可以通过暴力破解的方式尝试出用户密码。而且绝大多数人都会将多个账户设定为相同的密码,即如果你破解了某人的QQ密码,很可能你也找到了他的论坛、邮箱、微博、游戏账号密码……
输入目标信息,猜测可能使用的密码。 https://www.bugku.com/mima/
姓名邮箱生日用户名
特殊数字常用密码伴侣信息手机号码
文章图片
当针对某个公司&团体生成弱口令字典时,可以在从一些网站收集相关信息
全国社会组织查询
http://www.chinanpo.gov.cn/search/orgindex.html
天眼查-商业安全工具_企业信息查询_公司查询_工商查询_企业信用信息系统
https://www.tianyancha.com/
工业和信息化部ICP/IP地址/域名信息备案管理系统
http://www.beian.miit.gov.cn/publish/query/indexFirst.action
类似这样的网站还有很多
另外现在越来越多的后台弱口令使用@、*、&以及.等特殊字符作为增强密码复杂度的手段,虽然增加了爆破成本但是依然有规律可循。比如test@公司名或者当年年份@公司名,可以使用字典生成器来有针对性的生成字典。(白鹿社工字典生成器——https://github.com/HongLuDianXue/BaiLu-SED-Tool)
弱口令字典 可以在github上面搜索一些字典库,也可以自己不断收集整理
https://github.com/search?q=fuzzdicts
https://github.com/search?q=fuzzdb
文章图片
爆破工具 超级弱口令检查工具 超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。
github地址:https://github.com/shack2/SNETCracker
【安全笔记|弱口令(Weak Password)总结和爆破工具】
文章图片
水影-域信息收集 检测域环境内,域机器的本地管理组成员是否存在弱口令和通用口令,对域用户的权限分配以及域内委派查询
github地址:https://github.com/0x727/ShuiYing_0x727
文章图片
WebCrack WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测。
github地址:https://github.com/yzddmr6/WebCrack
文章图片
作者的博客及编写思路:https://yzddmr6.com/posts/webcrack-release/
BurpSuite的intruder模块 使用BurpSuite的intruder模块,可以对网站的登录框进行爆破测试
抓到包后,右键发送到intruder模块
文章图片
添加$到需要爆破的字段
文章图片
然后在payload处设置要爆破的字典
文章图片
点击右上角的start attack按钮即可开始爆破,可以根据返回的长度(或者状态码)来判断是否爆破成功
文章图片
详细的Burp Suite爆破pikachu的过程步骤见:https://blog.csdn.net/qq_50854662/article/details/121381322
hydra hydra是一款开源的暴力密码破解工具,支持多种协议密码的破解。kali系统中是自带这个命令的。
破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https破解teamspeak:
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3破解rdp:
hydra ip rdp -L users.txt -P pass.txt -V破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN破解telnet
hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
推荐阅读
- 安全笔记|红队社工之BadUSB
- 安全笔记|神秘的APT攻击
- 安全工具|Cobalt Strike与Metasploit会话互转
- 网络安全|网络安全——基于联合查询的字符型GET注入
- 网络安全|网络安全——钓鱼邮件和网站克隆
- 计算机网络|网络安全基础
- 网络|node-red、nodejs与JavaScript之间的区别与联系
- 渗透测试|渗透测试-Web常见漏洞描述及修复建议
- big|2022-2028年中国休闲食品行业市场调查研究及发展前景规划报告