利用AWVS对目标后台批量检测弱口令

admin 2021年8月16日23:54:09评论847 views字数 1080阅读3分36秒阅读模式

前言

在做安全测试的时候,随着资产的增多,经常会遇到需要快速检测大量网站后台弱口令的问题

虽然有WebCrack了,但效果往往不尽人意,但其实很多人不知道,AWVS也支持对网站进行登录口令检测,自带Chrome,Ajax_Crawling 能完整的进行页面渲染,支持对大部分网站做弱口令的扫描

AWVS内置密码字典

+/Scripts/PerFile/Hashbang_Ajax_Crawling.script+/httpdata/sitemap/parse.js+/target/robots.js+/target/default_sitemap.js+/location/forceful_browsing.js+/Scripts/PerFolder/Weak_Password_Basic_Auth.script+/Scripts/PerServer/Django_Admin_Weak_Password.script+/Scripts/PerScheme/Html_Authentication_Audit.script+/Scripts/WebApps/wordpress_8.script+/Scripts/WebApps/joomla_1.script+/Scripts/PerServer/Tomcat_Default_Credentials.script


实验过程

准备工作:

  • 安装好AWVS13、14或以上版本


  • 配置好脚本 https://github.com/test502git/awvs13_batch_py3 


以Fofa为例,收集一些后台的网站,如:

title="后台登录" && is_domain=true

利用AWVS对目标后台批量检测弱口令


将需要检测的url放入到url.txt中

Python运行脚本,选择1,再5(检测弱口) 回车即可,就开始对目标进行弱口令的检测(AWVS的弱口令字典,可以从:C:Program Files (x86)AcunetixdataprofilesWeak_Passwords.profile 文件中新增

利用AWVS对目标后台批量检测弱口令


查看结果

发现弱口令网站71个

利用AWVS对目标后台批量检测弱口令



来验证几个

利用AWVS对目标后台批量检测弱口令

利用AWVS对目标后台批量检测弱口令


利用AWVS对目标后台批量检测弱口令

利用AWVS对目标后台批量检测弱口令

利用AWVS对目标后台批量检测弱口令

最后就是提交给CNVD了

最后

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。


无害实验室sec拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的



本文始发于微信公众号(无害实验室sec):利用AWVS对目标后台批量检测弱口令

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月16日23:54:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用AWVS对目标后台批量检测弱口令http://cn-sec.com/archives/454079.html

发表评论

匿名网友 填写信息