chenhongl

导航

 

 

#知识点:
1、弱口令安全&配置&初始化等
2、弱口令对象&Web&服务&应用等
3、弱口令字典&查询&列表&列表等

#前置知识:
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与管理的安全意识和平台的初始化配置等相关,通过系统弱口令,可被黑客直接获得系统控制权限。
两个原因:
  1.管理员安全意识比较少
  2.平台默认初始密码,没有给修改。

在常见的安全测试中,弱口令会产生安全的各个领域,包括Web应用,安全设备,平台组件,操作系统等;如何获取弱口令,利用弱口令成为了此类安全问题的关键!

 

一、获取弱口令

1、常见的弱口令字典

工具:https://github.com/danielmiessler/SecLists

SecLists 提供了多种类型的安全漏洞检测工具和数据集,包括:

  密码破解字典:包含各种常见或不常见的密码组合、词汇表和变形,可用于密码猜测和暴力破解,比如Usernames和Passwords文件夹,password文件夹总结了常见的弱口令
  HTTP 头信息和 cookie 检测:提供了多个 HTTP 头信息和 cookie 的列表,可帮助识别潜在的安全风险和配置问题;
  网络扫描器插件:与 Nmap 等网络扫描工具配合使用,可以发现网络中的漏洞和服务弱点;
  Web 应用漏洞利用:包含了针对常见 Web 应用漏洞的测试用例和脚本,例如 SQL 注入、XSS 攻击等;
  其他实用工具:如 DNS 查找、端口扫描、SSL/TLS 证书检查等相关工具。
通过使用 SecLists 中的各种资源,你可以有效地评估网络的安全状况,挖掘潜在漏洞,并制定相应的防护措施。

2、自定义的弱口令

先了解被攻击者的信息,利用社工库,查询被攻击者以前遗漏的账号密码,再重新组合生成账号密码的字典。

查询信息泄露的网站:

  https://monitor.mozilla.org/ 哪些平台的注册信息已被泄露

  https://haveibeenpwned.com/ 同上

  https://www.reg007.com/ 查看注册过哪些平台

  社工库

自动生成密码字典的网站:

  https://bugku.com/mima/

 

二、案例  

1、Web类-Zblog-登录密码是MD5加密传输 加密猜解

访问:http://localhost:8085/zblog/zb_system/login.php
① 进行登录时抓包,发现抓取到的登录密码是加密了的

② “seed to Intruder”,将password设置为变量,

在“Payloads”中选择SecLists 项目中的一个密码字典

 

③ 因为密码是加密后的值,所以需要对密码字典进行进一步设置,将密码设置为md5加密后的值,再进行爆破

payload processing ->选择hash->选择md5

 

④ 完成配置,进行爆破,成功破解密码

 

⑤ 如果需要同时爆破用户名和密码,就要选择“Pitchfork”模式,然后分别设置Payloads

 

2、Seacms-登录时有验证码 识别猜解
参考上面,注意用paython36去启动服务,配置burpsuite(本次环境问题jdk版本)
模式要选择两个,变量两个:验证码跟密码

① 启动 验证码工具中的server.py

 

② 抓包后在“Intruder”模式,设置payload

 

③ 设置验证码识别后,点“保存配置”按钮

 ④ 特别注意:线程数设置为1,不然验证码识别可能会失败

 

⑤开始爆破,爆破成功

 

三、服务类-SSH&RDP远程终端猜解

SSH:控制Linux服务器远程终端(管理员账号root,密码未知)

RDP:控制Windows服务器远程终端(管理员账号Administrator,密码未知)

利用SSH和RDP爆破登录,尝试破解登录密码

爆破工具:

  https://github.com/vanhauser-thc/thc-hydra
  hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可

  -s PORT 可通过这个参数指定非默认端口。
  -l LOGIN 指定破解的用户,对特定用户破解。
  -L FILE 指定用户名字典。
  -p PASS 小写,指定密码破解,少用,一般是采用密码字典。
  -P FILE 大写,指定密码字典。
  -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
  -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
  -M FILE 指定目标列表文件一行一条。
  -o FILE 指定结果输出文件。
  -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
  -t TASKS 同时运行的线程数,默认为16。
  -w TIME 设置最大超时的时间,单位秒,默认是30s。
  -v / -V 显示详细过程。

  server 目标ip
  service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。

 

爆破命令:
  Linux:hydra -l root -P xxx.txt -t 5 -vV 192.168.233.130 ssh -f

    -l root:特定用户名root; -L xxx.txt:用户名字典

    -P xxx.txt:密码字典

    -t 5:5个线程

    ssh:对ssh协议的爆破(Linux使用的是ssh协议)

    -f:爆破成功就终止

 

  Windows:hydra -l administrator -P xxx.txt -t 5 -vV 192.168.233.132 rdp -f

    -l administrator:特定用户名administrator

    rdp:对rdp协议的爆破(Windows使用的是rdp协议)

 

四、应用类-ZIP&Word文件压缩包猜解

 思路:字典爆破

压缩包解密工具:比如ARCHPR

 

word文件解密工具:PassFab for Word(付费软件)

下载地址:https://www.passfab.com/,PassFab提供了word、ppt、pdf等文件的破解工具

把两个文件PassFab for Word.exe和Register.dll对当前目录进行替换,就可以完成破解。

 

五、字典类-密文收集&弱口令&自定义生成

弱口令的获取:
  1.项目:https://github.com/danielmiessler/SecLists(整理了常见平台、安全设备的弱口令excel表)
  2.根据工具对象的获取:https://www.bugku.com/mima/
  3.邮箱:https://monitor.firefox.com https://haveibeenpwned.com
  4.注册信息:https://www.reg007.com/
  5.查询信息:https://sgk66.cc/


  https://www.reg007.com/
  https://monitor.firefox.com
  https://haveibeenpwned.com
  https://www.bugku.com/mima
  https://github.com/danielmiessler/SecLists
  https://github.com/hetianlab/DefaultCreds-cheat-sheet

彩虹表工具:https://www.jianshu.com/p/732d9d960411

平台弱口令:
  脚本:DefaultCreds-cheat-sheet-main
  项目地址:https://github.com/hetianlab/DefaultCreds-cheat-sheet

通过fofa.info 去搜索相关平台,看有没有弱口令

 

 

posted on 2024-07-02 11:25  chenhongl  阅读(155)  评论(0)    收藏  举报