01 开篇
弱口令漏洞是一种常见的网络安全问题,它指的是系统、应用程序或网络设备中使用的密码过于简单或容易猜测,使得攻击者能够轻易地破解并获得未授权的访问权限。这类漏洞的存在极大地威胁到了信息系统的安全性,因为它允许恶意用户绕过身份验证机制,进而篡改数据、窃取敏感信息甚至控制整个系统
02 弱口令如何发现
(1)信息收集
在尝试破解弱口令之前,首先需要尽可能多地收集目标系统的信息。这些信息包括:
用户名字典:根据系统的性质猜测可能的用户名(例如,教务类网站常有teacher、student等用户名)。
员工邮箱、企业名称等:这些信息可以用来生成针对性的密码字典。
(2)后台扫描
想要进入系统,我们要先找到网站后台的登录入口。
可以利用无问AI问一下常见后台,可以看到AI给了很多路径
无问AI:http://chat.wwlib.cn/
/login
/signin
/auth
/account/login
/user/login
/manage
/controlpanel
/dashboard
本人也有一些工作以来收集的常见后台登录路径,只需关注本公众号,后台回复字典即可哦
当然除了去遍历路径,还有一些发现登录路径的方法
1.手动探索:
查看网页源码中的链接或脚本引用,有时会暴露隐藏的入口。
浏览robots.txt文件,虽然主要用于指导搜索引擎爬虫行为,但也可能无意间透露了某些受限区域的位置。
2.自动化工具扫描:
使用专门设计的目录爆破工具如DirBuster, gobuster 等来枚举可能存在的目录和文件。
工具命令示例:
gobuster dir -u http://example.com -w wordlist.txt
3.搜索引擎技巧:
利用Google dorking 技术搜索公开可用的信息。例如:
site:example.com intitle:"Admin Login" | "Dashboard"
一些常见的CMS也有默认路径,如
WordPress
常见路径: /wp-admin/, /wp-login.php
Joomla!
常见路径: /administrator/
Drupal
常见路径: /user/login, /admin
Django Admin
常见路径: /admin/
Zabbix
常见路径: /zabbix/
Jenkins
常见路径: /jenkins/
(3)暴力破解
得到了路径之后,我们可以针对性的开展暴力破解了,首先可以生成字典
使用工具或脚本生成有针对性的密码字典,是提高爆破成功率的关键。一些推荐的工具包括。
白鹿社工字典生成器: https://github.com/HongLuDianXue/BaiLu-SED-Tool
我这里也有本人工作以来收集的常见的密码,同样只需只需关注本公众号,后台回复字典即可哦。
如果没有验证码或者验证码可以绕过,可以直接用字典进行爆破。有许多成熟的工具可以帮助我们进行弱口令检测与爆破
Hydra:一款强大的网络登录破解工具,支持多种协议。
Burp Suite:主要用于Web应用安全测试,其Intruder模块可以用来进行暴力破解。
具体下载方式和使用说明可以咨询无问AI
无问AI:http://chat.wwlib.cn/
总结
弱口令漏洞是个比较严重的漏洞。我们一定要加强防范,不要让黑客有可乘之机
无问社区12群
原文始发于微信公众号(LA安全实验室):常见弱口令漏洞的发现与防护(文内送常见字典)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论