
#知识点:
1、弱口令安全&配置&初始化等
2、弱口令对象&Web&服务&应用等
3、弱口令字典&查询&列表&列表等
#前置知识:
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,通常与管理的安全意识和平台的初始化配置等相关,通过系统弱口令,可被黑客直接获得系统控制权限。
两个原因:
1.管理员安全意识比较少
2.平台默认初始密码,没有给修改。
在常见的安全测试中,弱口令会产生安全的各个领域,包括Web应用,安全设备,平台组件,操作系统等;如何获取弱口令,利用弱口令成为了此类安全问题的关键!
一、获取弱口令
1、常见的弱口令字典
工具:https://github.com/danielmiessler/SecLists
SecLists 提供了多种类型的安全漏洞检测工具和数据集,包括:
密码破解字典:包含各种常见或不常见的密码组合、词汇表和变形,可用于密码猜测和暴力破解,比如Usernames和Passwords文件夹,password文件夹总结了常见的弱口令
HTTP 头信息和 cookie 检测:提供了多个 HTTP 头信息和 cookie 的列表,可帮助识别潜在的安全风险和配置问题;
网络扫描器插件:与 Nmap 等网络扫描工具配合使用,可以发现网络中的漏洞和服务弱点;
Web 应用漏洞利用:包含了针对常见 Web 应用漏洞的测试用例和脚本,例如 SQL 注入、XSS 攻击等;
其他实用工具:如 DNS 查找、端口扫描、SSL/TLS 证书检查等相关工具。
通过使用 SecLists 中的各种资源,你可以有效地评估网络的安全状况,挖掘潜在漏洞,并制定相应的防护措施。
2、自定义的弱口令
先了解被攻击者的信息,利用社工库,查询被攻击者以前遗漏的账号密码,再重新组合生成账号密码的字典。
查询信息泄露的网站:
https://monitor.mozilla.org/ 哪些平台的注册信息已被泄露
https://haveibeenpwned.com/ 同上
https://www.reg007.com/ 查看注册过哪些平台
社工库
自动生成密码字典的网站:
https://bugku.com/mima/
二、案例
1、Web类-Zblog-登录密码是MD5加密传输 加密猜解
访问:http://localhost:8085/zblog/zb_system/login.php
① 进行登录时抓包,发现抓取到的登录密码是加密了的

② “seed to Intruder”,将password设置为变量,
在“Payloads”中选择SecLists 项目中的一个密码字典

③ 因为密码是加密后的值,所以需要对密码字典进行进一步设置,将密码设置为md5加密后的值,再进行爆破
payload processing ->选择hash->选择md5

④ 完成配置,进行爆破,成功破解密码

⑤ 如果需要同时爆破用户名和密码,就要选择“Pitchfork”模式,然后分别设置Payloads

2、Seacms-登录时有验证码 识别猜解
参考上面,注意用paython36去启动服务,配置burpsuite(本次环境问题jdk版本)
模式要选择两个,变量两个:验证码跟密码
① 启动 验证码工具中的server.py

② 抓包后在“Intruder”模式,设置payload

③ 设置验证码识别后,点“保存配置”按钮

④ 特别注意:线程数设置为1,不然验证码识别可能会失败

⑤开始爆破,爆破成功

三、服务类-SSH&RDP远程终端猜解
SSH:控制Linux服务器远程终端(管理员账号root,密码未知)
RDP:控制Windows服务器远程终端(管理员账号Administrator,密码未知)
利用SSH和RDP爆破登录,尝试破解登录密码
爆破工具:
https://github.com/vanhauser-thc/thc-hydra
hydra是一个自动化的爆破工具,暴力破解弱密码,是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
爆破命令:
Linux:hydra -l root -P xxx.txt -t 5 -vV 192.168.233.130 ssh -f
-l root:特定用户名root; -L xxx.txt:用户名字典
-P xxx.txt:密码字典
-t 5:5个线程
ssh:对ssh协议的爆破(Linux使用的是ssh协议)
-f:爆破成功就终止

Windows:hydra -l administrator -P xxx.txt -t 5 -vV 192.168.233.132 rdp -f
-l administrator:特定用户名administrator
rdp:对rdp协议的爆破(Windows使用的是rdp协议)
四、应用类-ZIP&Word文件压缩包猜解
思路:字典爆破
压缩包解密工具:比如ARCHPR

word文件解密工具:PassFab for Word(付费软件)
下载地址:https://www.passfab.com/,PassFab提供了word、ppt、pdf等文件的破解工具
把两个文件PassFab for Word.exe和Register.dll对当前目录进行替换,就可以完成破解。

五、字典类-密文收集&弱口令&自定义生成
弱口令的获取:
1.项目:https://github.com/danielmiessler/SecLists(整理了常见平台、安全设备的弱口令excel表)
2.根据工具对象的获取:https://www.bugku.com/mima/
3.邮箱:https://monitor.firefox.com https://haveibeenpwned.com
4.注册信息:https://www.reg007.com/
5.查询信息:https://sgk66.cc/
https://www.reg007.com/
https://monitor.firefox.com
https://haveibeenpwned.com
https://www.bugku.com/mima
https://github.com/danielmiessler/SecLists
https://github.com/hetianlab/DefaultCreds-cheat-sheet
彩虹表工具:https://www.jianshu.com/p/732d9d960411
平台弱口令:
脚本:DefaultCreds-cheat-sheet-main
项目地址:https://github.com/hetianlab/DefaultCreds-cheat-sheet
通过fofa.info 去搜索相关平台,看有没有弱口令
浙公网安备 33010602011771号