前言
在做安全测试的时候,随着资产的增多,经常会遇到需要快速检测大量网站后台弱口令的问题
虽然有WebCrack了,但效果往往不尽人意,但其实很多人不知道,AWVS也支持对网站进行登录口令检测,自带Chrome,Ajax_Crawling 能完整的进行页面渲染,支持对大部分网站做弱口令的扫描
AWVS内置密码字典
+/Scripts/PerFile/Hashbang_Ajax_Crawling.script
+/httpdata/sitemap/parse.js
+/target/robots.js
+/target/default_sitemap.js
+/location/forceful_browsing.js
+/Scripts/PerFolder/Weak_Password_Basic_Auth.script
+/Scripts/PerServer/Django_Admin_Weak_Password.script
+/Scripts/PerScheme/Html_Authentication_Audit.script
+/Scripts/WebApps/wordpress_8.script
+/Scripts/WebApps/joomla_1.script
+/Scripts/PerServer/Tomcat_Default_Credentials.script
实验过程
准备工作:
-
安装好AWVS13、14或以上版本
-
配置好脚本
-
https://github.com/test502git/awvs13_batch_py3
以Fofa为例,收集一些后台的网站,如:
title="后台登录" && is_domain=true
将需要检测的url放入到url.txt中
Python运行脚本,选择1,再5(仅检测弱口令) 回车即可,就开始对目标进行弱口令的检测(AWVS的弱口令字典,可以从:C:Program Files (x86)AcunetixdataprofilesWeak_Passwords.profile 文件中新增)
查看结果
发现弱口令网站71个
来验证几个
最后就是提交给CNVD了
最后
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
无害实验室sec拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享。
“如侵权请私聊公众号删文”
本文始发于微信公众号(渗透Xiao白帽):【干货 | 附下载】利用AWVS对目标后台批量检测弱口令
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论