弱口令学习总结

2020-05-21 20,806

0x01 引言

很多系统管理员会选择容易记住的口令或在系统测试时用的弱口令没有删除,并且在一些系统,在注册时,会提示一些规则,比如密码的长度、必须是大小写字母数字组合等,这就给爆破系统提供了机会。一旦暴力破解了账号和口令,就可以登陆管理系统和终端,将会带来很大的危害。


0x02 后台查找

想要爆破系统,我们要先找到网站后台登录入口。我们可以通过以下方法查找:

  1. 网站图片属性、网站链接robots.txt

  2. 利用谷歌、百度的搜索语法,比如:“intitle:后台管理”、site搜索范围限定在特定站点中等

  3. 利用一些目录扫描工具,比如御剑、dirscan、wwwscan等,现在这种工具很多,到网上百度一下就能找到这些工具。

  4. 各种防火墙、VPN、堡垒机的默认登陆地址,大家可以到这里查看(http://www.360doc.com/content/19/0627/07/39461177_845103813.shtml

常用后台管理字典(一位大佬的分享),用过之后觉得还是很精确的:

admin/default/login.asp
admin/login.asp
admin/manage/login.asp
admin_login/login.asp
admincp/login.asp
administrator/login.asp
login.asp
manage/login.asp
manager/login.asp
member/login.asp
admin-login.php
admin/admin-login.php
admin/admin_login.php
admin/login.php
admin2/login.php
admin_area/login.php
admin_login.php
adminarea/login.php
admincontrol/login.php
administrator/login.php
administratorlogin.php
adminlogin.php
autologin.php
bb-admin/login.php
blog/wp-login.php
checklogin.php
login.php
modelsearch/login.php
moderator/login.php
nsw/admin/login.php
pages/admin/admin-login.php
panel-administracion/login.php
processlogin.php
rcjakar/admin/login.php
relogin.php
siteadmin/login.php
sqlbuddy/login.php
userlogin.php
usuarios/login.php
webadmin/login.php
wp-login.php
account/login.jsp
accounts/login.jsp
admin/login.jsp
auth/login.jsp
jsp/extension/login.jsp
login.jsp
member/login.jsp
members/login.jsp
portalAppAdmin/login.jsp
admin.jsp
netadmin.jsp
admin.php
admin.php3
admin/admin.php
admin_area/admin.php
adminarea/admin.php
authadmin.php
bb-admin/admin.php
checkadmin.php
cmsadmin.php
dbadmin.php
fileadmin.php
isadmin.php
linusadmin-phpinfo.php
memberadmin.php
moadmin.php
modelsearch/admin.php
moderator/admin.php
panel-administracion/admin.php
phpliteadmin.php
siteadmin.php
sysadmin.php
tmp/admin.php
ur-admin.php
user/admin.php
users/admin.php
webadmin.php
webadmin/admin.php
wp-content/plugins/akismet/admin.php
admin.asp
admin.aspx
admin/default/admin.asp
admin/manage/admin.asp
admin_login/admin.asp
administrator/admin.asp
article/admin/admin.asp
denglu/admin.asp
guanli/admin.asp
houtai/admin.asp
login/admin/admin.asp
manage/admin.asp
manager/admin.asp
member/admin.asp
admin/logon.jsp
admin/secure/logon.jsp
compass/logon.jsp
logon.jsp
logon/logon.jsp

0x03 生成弱口令

3.1 对于个人

很多人为了记住密码,经常把自己的生日、手机号、姓名简拼、姓名全拼、英文名、用户名、手机号、QQ号、男女朋友的姓名等组合成密码。我们可以收集这些信息,然后生成字典,进行爆破。

下面两个在线网站可以帮我们生成字典:


  1. https://www.hacked.com.cn/pass.html

image.png


  1. https://www.bugku.com/mima/


image.png


3.2 公司

对于收集公司的信息,我们可以到这些网站查询:


  1. http://www.chinanpo.gov.cn/search/orgindex.html(全国社会组织查询)

  2. http://www.beian.miit.gov.cn/publish/query/indexFirst.action(ICP/IP地址/域名信息备案管理系统)

  3. https://www.tianyancha.com/(天眼查)


对于企业的信息,我们尽量收集到企业的英文名、企业中文名拼音、企业域名、简写/缩写、企业的各种品牌名、注册日期、注册地等,然后利用这些信息生成字典。


3.3 平时

贵在平时,我们平时要经常收集使用频率高的字典,像phpmyadmin、tomcat等常见后台常用密码,对于各种安全设备的默认密码,大家可以到这里进行查看,总结的很好:https://www.icode9.com/content-4-661445.html

当我们没有收集到有用的信息,这些平时收集到的字典就有很大的作用了。

如果平时没有总结,渗透测试时建议百度吧!百度是个很强大的工具!初学遇到的问题百度基本都能解决


0x04 爆破方法

常用爆破工具:

  1. Brup的intruderr模块

  2. hydra

  3. 超级弱口令检查工具

  4. 御剑RDP爆破工具

  5. Medusa

以上是我常用的,当然爆破工具还有很多,平时我们要自己收集,一些不错的脚本我们也可以收集,用得顺手就行   


0x05 总结

弱口令带来的危害很大,我们现在进入系统,很大部分来源于弱口令,我们要注意。对于防范措施,网上百度一大堆,我就不放在上面写了,希望这篇文章对你有帮助。

本文作者:go0dStudy

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/131538.html

Tags:
评论  (0)
快来写下你的想法吧!

go0dStudy

文章数:1 积分: 20

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号