前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞:弱口令、爆破

漏洞:弱口令、爆破

作者头像
mathor
发布2018-10-10 17:38:23
5.5K0
发布2018-10-10 17:38:23
举报
文章被收录于专栏:mathormathor
成因

 弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。通过爆破工具就可以很容易破解用户的弱口令。

分类
普通型

 普通型弱口令就是常见的密码,比如,目前网络上也有人特地整理了常用的弱口令(Top 100):

代码语言:javascript
复制
123456 a123456 123456a 5201314 111111 woaini1314 qq123456 123123 000000 1qaz2wsx 1q2w3e4r 
qwe123 7758521 123qwe a123123 123456aa woaini520 woaini 100200 1314520 woaini123 123321 
q123456 123456789 123456789a 5211314 asd123 a123456789 z123456 asd123456 a5201314 aa123456 
zhang123 aptx4869 123123a 1q2w3e4r5t 1qazxsw2 5201314a 1q2w3e aini1314 31415926 q1w2e3r4 
123456qq woaini521 1234qwer a111111 520520 iloveyou abc123 110110 111111a 123456abc w123456 
7758258 123qweasd 159753 qwer1234 a000000 qq123123 zxc123 123654 abc123456 123456q qq5201314 
12345678 000000a 456852 as123456 1314521 112233 521521 qazwsx123 zxc123456 abcd1234 asdasd 
666666 love1314 QAZ123 aaa123 q1w2e3 aaaaaa a123321 123000 11111111 12qwaszx 5845201314 
s123456 nihao123 caonima123 zxcvbnm123 wang123 159357 1A2B3C4D asdasd123 584520 753951 147258 
1123581321 110120 qq1314520

 对于网站后台而言,一般为:admin、admin123、admin666、admin888、manager......  具体来说,不同的后台类型拥有不同的弱密码:

  • 数据库
    • 账号:root
    • 密码:root、root123、123456
  • tomcat
    • 账号:admin、tomcat、manager
    • 密码:admin、tomcat、admin123、123456、manager
  • jboss
    • 账号:admin、jboss、manager
    • 密码:admin、jboss、manager、123456
  • weblogic
    • 账号:weblogic、admin、manager
    • 密码:weblogic、admin、manager、123456
条件型

 条件型弱口令就是和用户信息相关的密码,比如生日+手机号、姓名首字母+生日、爱人姓名首字母+生日+常用字母(520、1314 等)  我们可以使用一些社工软件,利用人性的弱点,生成密码字典

 比如我们知道一个人的信息,他的信息如下:

  • 姓名:张三
  • 邮箱:123456789@qq.com
  • 网名:zs
  • 手机号:15549457373

 那我们就可以在软件上输入这个人的信息,点击“混合弱口令”再点击“发车”生成密码字典

 然后我们就得到了最有可能的密码

实战

 比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台

代码语言:javascript
复制
<?php
function showForm() { ?>
<form method="POST" action="./lesspass.php">
    <input type="text" name="un" />
    <input type="password" name="pw" />
    <input type="submit" value="登录" />
</form> <?php 
}

$un = @$_POST['un'];
$pw = @$_POST['pw'];
if($un == '' && $pw == '') 
    showForm();
else if($un == 'admin' && $pw == 'xm123456789') 
    echo '登录成功';
else {
    showForm();
    echo '登录失败';
}

 把它保存为lesspass.php,将其部署后访问http://localhost/lesspass.php

Burp Suite 爆破

 首先我们需要把浏览器和 Burp 的代理配置好,这里推荐使用360浏览器,因为切换代理设置比较方便

 打开Burp的拦截模式。之后我们在lesspass.php页面中随便输入什么东西并提交,在Burp中就可以看到拦截的封包:

 为了爆破密码,我们需要使用它的Intruder 功能,右键弹出菜单并选择”Send to Intruder”:

 之后访问 Intruder 标签页,在 Position 子标签页中我们可以看到封包。

 我们需要选中所有内容,然后点击右边的Clear按钮把所有标记清除掉,由于我们需要破解密码,我们选中密码参数值点击Add  假设你已经社工到了这个人叫小明,并且他的qq号是123456789,以及其他信息(信息越多越好),然后利用字典工具生成密码

 之后我们切换到旁边的 Payloads标签页,点击中间的load按钮,加载字典。

 点击右上角的Start attack来爆破

 点击按照Length排序,发现这里有几个值明显不一样,说明有可能爆破到了正确的结果,查看密码是xm123456789,输入网页测试发现确实是正确的

总结

 用到的软件有Brup suite、phpstudy、这些可以去网上下载

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2018-09-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 成因
  • 分类
    • 普通型
      • 条件型
      • 实战
        • Burp Suite 爆破
        • 总结
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档