找回密码
快捷导航
简介


通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

常见弱口令有:



1、数字或字母连排或混排,键盘字母连排(如:123456,abcdef,123abc,qwerty,1qaz2wsx等);

2、生日,姓名+生日(利用社工非常容易被破解);

3、短语密码(如:5201314,woaini1314等)。


弱口令很容易被他人猜到或破解,所以如果你使用弱口令,就像把家门钥匙放在家门口的垫子下面,这种行为是非常危险的。



分类

普通型普通型弱口令就是常见的密码,比如,目前网络上也有人特地整理了常用的弱口令(Top 100):



[HTML] 纯文本查看 复制代码
123456 a123456 123456a 5201314 111111 woaini1314 qq123456 123123 000000 1qaz2wsx 1q2w3e4r 
qwe123 7758521 123qwe a123123 123456aa woaini520 woaini 100200 1314520 woaini123 123321 
q123456 123456789 123456789a 5211314 asd123 a123456789 z123456 asd123456 a5201314 aa123456 
zhang123 aptx4869 123123a 1q2w3e4r5t 1qazxsw2 5201314a 1q2w3e aini1314 31415926 q1w2e3r4 
123456qq woaini521 1234qwer a111111 520520 iloveyou abc123 110110 111111a 123456abc w123456 
7758258 123qweasd 159753 qwer1234 a000000 qq123123 zxc123 123654 abc123456 123456q qq5201314 
12345678 000000a 456852 as123456 1314521 112233 521521 qazwsx123 zxc123456 abcd1234 asdasd 
666666 love1314 QAZ123 aaa123 q1w2e3 aaaaaa a123321 123000 11111111 12qwaszx 5845201314 
s123456 nihao123 caonima123 zxcvbnm123 wang123 159357 1A2B3C4D asdasd123 584520 753951 147258 
1123581321 110120 qq1314520


对于网站后台而言,一般为:admin、admin123、admin666、admin888、manager…

具体来说,不同的后台类型拥有不同的弱密码:

数据库
账号:root
密码:root、root123、123456
tomcat
账号:admin、tomcat、manager
密码:admin、tomcat、admin123、123456、manager
jboss
账号:admin、jboss、manager
密码:admin、jboss、manager、123456
weblogic
账号:weblogic、admin、manager
密码:weblogic、admin、manager、123456

条件型

条件型弱口令就是和用户信息相关的密码,比如生日+手机号、姓名首字母+生日、爱人姓名首字母+生日+常用字母(520、1314 等)
我们可以使用一些社工软件,社工网站等等利用人性的弱点,生成密码字典

比如我们知道一个人的信息,他的信息如下:

姓名:张三

网名:zhangsan

手机号:15512347891

然后我们来到这个页面:猜密码-精准分析密码


1.jpg


然后它会生成一大堆的密码作为我们的爆破字典:


2.jpg



然后我们就得到了最有可能的密码,最后使用BurpSuite爆破就Success了!


实战环节:

首先来到这个页面:

https://www.xxx.com.cn/

我们先来到它的注册用户这里(查看他的用户名和密码的组成规律)


3.jpg

用户名:5-25位(必须字母开头)

密码:6-20位(必须字母+数字)


结论:使用BurpSuite爆破密码的时候必须使用"字母+数字"的组合才能,你单独只使用字母或者单独使用数字来作为字典爆破那是扯淡的,完全不行!

说走就走!我们来试试!

这里我们输入:

账号:admin

密码:a123456


4.jpg



我们打开BurpSuite爆破用户名:(爆破字典里的用户名的密码是否是a123456)

[HTML] 纯文本查看 复制代码
[/color][/size][/font]
[font=Helvetica, "][size=16px][color=#000]数据包是这样的:
POST /login.jhtml HTTP/1.1
Host: [url=http://www.xxx.com.cn]www.xxx.com.cn[/url]
Connection: close
Content-Length: 60
Cache-Control: max-age=0
Origin: [url=https://www.xxx.com.cn]https://www.xxx.com.cn[/url]
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36 SE 2.X MetaSr 1.0
Content-Type: application/x-www-form-urlencoded
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Referer: [url=https://www.xxx.com.cn/login.jhtml]https://www.xxx.com.cn/login.jhtml[/url]
Accept-Language: zh-CN,zh;q=0.8
Cookie: JSESSIONID=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

username=admin&password=a123456&fake_pass=%E5%AF%86%E7%A0%81[/color][/size][/font]
[font=Helvetica, "][size=16px][color=#000]
[/color][/size][/font]
[font=Helvetica, "][size=16px][color=#000]

我们Ctrl+l或者鼠标点击右键发送到:Instrude


5.jpg

6.jpg



Target:这个页面是网站的域名信息和端口!


7.jpg


Postitions:这个页面是网站的数据包,我们可以添加要爆破的变量或者清除变量,在这里我们是爆破用户名,我们吧admin选中然后点击add:


8.jpg

9.jpg

10.jpg


然后这个admin就被设置为变量!

接着我们来到这个页面:

Payloads:用户添加字典爆破


11.jpg


我们添加爆破字典:


12.jpg


然后来到这个页面:

Options:用于设置线程!


13.jpg


这里默认是每秒像服务端发送5次数据包,我把它修改为25,这样会快一些:


14.jpg


最后点击Start attack:

15.jpg


这个时候会来到Intruder attack 3 这里,这个页面显示的是爆破的过程:


16.jpg


待它爆破完成,我们可以点击Length(长度),可以看到长度为296的说明应该是用户名密码是a123456的账号,那么我们尝试登陆一下:

aaa.jpg


登陆成功!暴库攻击弱口令Success!

这个站是没有验证码验证的,所以爆破的时候比较简单!


BurpSuite之弱口令爆破(有验证码限制)

首先来到这个站:

http://www.xxx.net/login.html

18.jpg


用户名:admin

密码:admin

验证码:3147

打开BurpSuite抓包:然后我们Ctrl + l


19.jpg


选择Attack type(爆破类型):

这里我选择的是Cluster bomb(碰撞爆破,也就是说他首先会吧字典里的第一个变量作为用户名以此爆破密码,等他爆破完后,吧字典的第二个作为变量爆破密码,以此类推)


20.jpg

21.jpg


Payload Sets下的Payload set 1 和 2 都要加载字典!

然后Start attack:


22.jpg


爆破成功:

爆破成功结果

用户名:admin  密码:123456

用户名:123456 密码:123456


23.jpg


Success !!!


以上就是弱密码暴库攻击!

来波广告:


u=3402698932,737267381&fm=26&gp=0.jpg



大家欢迎友联我博客~:

Power_Liu - Blogs



我全部的野心,就是自由的生活
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Powered by Discuz! X3.4  © 2001-2013 Comsenz Inc.