安全矩阵

 找回密码
 立即注册
搜索
查看: 4139|回复: 0

弱口令学习总结

[复制链接]

7

主题

23

帖子

111

积分

注册会员

Rank: 2

积分
111
发表于 2020-5-21 21:36:51 | 显示全部楼层 |阅读模式
本帖最后由 DL_one 于 2020-5-21 21:39 编辑

0x01 引言
很多系统管理员会选择容易记住的口令或在系统测试时用的弱口令没有删除,并且在一些系统,在注册时,会提示一些规则,比如密码的长度、必须是大小写字母数字组合等,这就给爆破系统提供了机会。一旦暴力破解了账号和口令,就可以登陆管理系统和终端,将会带来很大的危害。

0x02 后台查找
想要爆破系统,我们要先找到网站后台登录入口。我们可以通过以下方法查找:
  • 网站图片属性、网站链接robots.txt
  • 利用谷歌、百度的搜索语法,比如:“intitle:后台管理”、site搜索范围限定在特定站点中等
  • 利用一些目录扫描工具,比如御剑、dirscan、wwwscan等,现在这种工具很多,到网上百度一下就能找到这些工具。
  • 各种防火墙、VPN、堡垒机的默认登陆地址,大家可以到这里查看(http://www.360doc.com/content/19/0627/07/39461177_845103813.shtml

常用后台管理字典(一位大佬的分享)
  1. admin/default/login.asp
  2. admin/login.asp
  3. admin/manage/login.asp
  4. admin_login/login.asp
  5. admincp/login.asp
  6. administrator/login.asp
  7. login.asp
  8. manage/login.asp
  9. manager/login.asp
  10. member/login.asp
  11. admin-login.php
  12. admin/admin-login.php
  13. admin/admin_login.php
  14. admin/login.php
  15. admin2/login.php
  16. admin_area/login.php
  17. admin_login.php
  18. adminarea/login.php
  19. admincontrol/login.php
  20. administrator/login.php
  21. administratorlogin.php
  22. adminlogin.php
  23. autologin.php
  24. bb-admin/login.php
  25. blog/wp-login.php
  26. checklogin.php
  27. login.php
  28. modelsearch/login.php
  29. moderator/login.php
  30. nsw/admin/login.php
  31. pages/admin/admin-login.php
  32. panel-administracion/login.php
  33. processlogin.php
  34. rcjakar/admin/login.php
  35. relogin.php
  36. siteadmin/login.php
  37. sqlbuddy/login.php
  38. userlogin.php
  39. usuarios/login.php
  40. webadmin/login.php
  41. wp-login.php
  42. account/login.jsp
  43. accounts/login.jsp
  44. admin/login.jsp
  45. auth/login.jsp
  46. jsp/extension/login.jsp
  47. login.jsp
  48. member/login.jsp
  49. members/login.jsp
  50. portalAppAdmin/login.jsp
  51. admin.jsp
  52. netadmin.jsp
  53. admin.php
  54. admin.php3
  55. admin/admin.php
  56. admin_area/admin.php
  57. adminarea/admin.php
  58. authadmin.php
  59. bb-admin/admin.php
  60. checkadmin.php
  61. cmsadmin.php
  62. dbadmin.php
  63. fileadmin.php
  64. isadmin.php
  65. linusadmin-phpinfo.php
  66. memberadmin.php
  67. moadmin.php
  68. modelsearch/admin.php
  69. moderator/admin.php
  70. panel-administracion/admin.php
  71. phpliteadmin.php
  72. siteadmin.php
  73. sysadmin.php
  74. tmp/admin.php
  75. ur-admin.php
  76. user/admin.php
  77. users/admin.php
  78. webadmin.php
  79. webadmin/admin.php
  80. wp-content/plugins/akismet/admin.php
  81. admin.asp
  82. admin.aspx
  83. admin/default/admin.asp
  84. admin/manage/admin.asp
  85. admin_login/admin.asp
  86. administrator/admin.asp
  87. article/admin/admin.asp
  88. denglu/admin.asp
  89. guanli/admin.asp
  90. houtai/admin.asp
  91. login/admin/admin.asp
  92. manage/admin.asp
  93. manager/admin.asp
  94. member/admin.asp
  95. admin/logon.jsp
  96. admin/secure/logon.jsp
  97. compass/logon.jsp
  98. logon.jsp
  99. logon/logon.jsp
复制代码


0x03 生成弱口令
3.1 对于个人
很多人为了记住密码,经常把自己的生日、手机号、姓名简拼、姓名全拼、英文名、用户名、手机号、QQ号、男女朋友的姓名等组合成密码。我们可以收集这些信息,然后生成字典,进行爆破。
下面两个在线网站可以帮我们生成字典:



3.2 公司
对于收集公司的信息,我们可以到这些网站查询:

  • http://www.chinanpo.gov.cn/search/orgindex.html(全国社会组织查询)
  • http://www.beian.miit.gov.cn/publish/query/indexFirst.action(ICP/IP地址/域名信息备案管理系统)
  • https://www.tianyancha.com/(天眼查)


对于企业的信息,我们尽量收集到企业的英文名、企业中文名拼音、企业域名、简写/缩写、企业的各种品牌名、注册日期、注册地等,然后利用这些信息生成字典。

3.3 平时
贵在平时,我们平时要经常收集使用频率高的字典,像phpmyadmin、tomcat等常见后台常用密码,对于各种安全设备的默认密码,大家可以到这里进行查看,总结的很好:https://www.icode9.com/content-4-661445.html
当我们没有收集到有用的信息,这些平时收集到的字典就有很大的作用了。
如果平时没有总结,渗透测试时建议百度吧!百度是个很强大的工具!初学遇到的问题百度基本都能解决

0x04 爆破方法
常用爆破工具:
  • Brup的intruderr模块
  • hydra
  • 超级弱口令检查工具
  • 御剑RDP爆破工具
  • Medusa

以上是我常用的,当然爆破工具还有很多,平时我们要自己收集,一些不错的脚本我们也可以收集,用得顺手就行   

0x05 总结
弱口令带来的危害很大,我们现在进入系统,很大部分来源于弱口令,我们要注意。对于防范措施,网上百度一大堆,我就不放在上面写了,希望这篇文章对你有帮助。
本文作者:go0dStudy
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/131538.html


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-28 21:21 , Processed in 0.013397 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表