弱口令暴力破解

目录

弱口令---爆破密码

弱口令的定义

产生弱口令的原因

常见的弱口令

弱口令漏洞探测

靶场练习

靶场:DVWA

Low模式:

中级Medium:

高级High:

扫描二维码关注公众号,回复: 16109532 查看本文章

弱口令防护措施


弱口令---爆破密码

弱口令的定义

 弱口令漏洞
 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险

产生弱口令的原因

 系统的运维、使用人员、管理人员安全意识不足

常见的弱口令

 1.系统出厂默认口令没有修改;
 2.密码设置过于简单,如口令长度不足,单一使用字母或数字;
 3.使用了生日、姓名、电话号码、身份证号码等比较容易被攻击者猜到的信息设置口令;
 4.设置的口令属于流行口令库中的流行口令

弱口令漏洞探测

 1.网站后台登录
 2.OA系统登录
 3.网络、安全设备登录
 4.数据库登录
 5.中间件管理界面登录
 6.远程连接登录

靶场练习

靶场:DVWA

工具:Burpsuite

首先打开burp工具,进入靶场的登录界面,进行抓包

Low模式:

登录界面:

用burp抓包:

进入到Intruder模块:

 1.选择攻击模式
 2.清空符号
 3.选择用户名和密码,添加符号定义

 添加用户字典和密码字典

 全部配置完成以后,点击右上角开始攻击:

 再弹出的新的窗口中,等待即可,观察
 过滤出状态为200的,再观察长度,长度不同的,有变化的,有可能就是账号和密码

 观察长度,出现了不一样的,然后点击,根据下放的请求,判断是否为正确的用户和密码即可

 发现长度不同,点击这条,尝试一次,看是不是正确的账号和密码

点击response响应模块,搜索关键字welcome是否可以正确进入,如果正确进入,说明用户和密码正确,爆破成功!!

通过响应包中的代码数据可知,说明可以正常的进入。

在response下的hender也可以查看。

最后回到登录界面,输入爆破出来的用户和密码即可

输入账号密码,登录成功,密码爆破成功

 通过弱口令漏洞,爆破密码的关键,就是在于字典的使用!!!
 字典用的好,密码爆破的效率也会高!!!

中级Medium:

 流程和low一致,对比源码,中等难度中,含义sleep函数,意思是每次密码输入失败就停留两秒

 可以将代码中的sleep的值改为0

开始爆破:

对比长度,做出判断即可

爆破成功!!

成功登录,破解完成。

高级High:

(换了Burpsuite版本,不影响操作)

查看源码:

 Token在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思。一般作为邀请、登录系统使用。

抓包获取信息:

 接下来将此数据包发送给intruder模块

选择密码和token信息,然后添加符号定义。

 接下来选择密码字典

 选择OK以后

 设置线程数为1

 设置重定向

 回到payloads模块

 完成以上配置,点击开始攻击

 根据爆破出来的结果,分析,再根据长度,做出判断,长度不同的,有可能为密码

 根据请求和响应数据包判断

进行验证,验证密码是否为passwd:

成功登录,密码爆破成功。

 1.成功爆破弱口令(密码)关键在于密码字典的使用以及不同关键手段以及参数的设定
 2.关键还是密码字典,密码字典选的好,爆破的效率和成功率也会大大提高!

弱口令防护措施

 1.设置失败次数限制
 2.使用动态验证码
 3.初次登录强制修改默认密码

猜你喜欢

转载自blog.csdn.net/rumil/article/details/130663758