漏洞挖掘之弱口令
弱口令
容易被熟⼈猜測或者破解工具破解的密碼就稱為弱口令。
-
⾼頻密碼top100,top500,top1000
-
根據個⼈特性生成密碼字典
-
業務上線前的測試賬號
test test
test 000000
test 123456
- web組件和服務的弱口令
weblogic
tomcat
ssh
ftp
......
- 路由器和安全設備的弱口令
弱口令測試場景
-
FUZZ存在的賬號,加載密碼字典針對密碼進行窮舉測試
-
在未知賬號和密碼的情況下,利⽤賬號字典和密碼字典進行窮舉測試
弱口令測試流程
-
常規的測試流程
-
遇到驗證碼的處理
-
遇到token值驗證的處理
Token 是在服務端產⽣的。如果前端使⽤⽤⼾名/密碼向服務端請求認證,服務端認證成功,那么在服務端會返回 Token 給前端。前端可以在每次請求的時候帶上 Token 證明⾃⼰的合法地位。 -
登錄口令加密傳輸
相關案例分析
https://blog.csdn.net/lowhacker/article/details/89608196
https://blog.csdn.net/geekwei/article/details/70767727
漏洞挖掘之弱口令(⼆)⸺關於驗證碼
tesserocr
安裝
安裝tesseract
https://digi.bib.uni-mannheim.de/tesseract/
安裝完成后配置環境變量
安裝tesserocr
https://github.com/simonflueckiger/tesserocr-windows_build/releases
pip install wheel
pip install G:\tesserocr-2.4.0-cp37-cp37m-win_amd64.whl
復制tessdata⽂件
tessdata⽂件復制到你的Python安裝路徑的scripts下
其它問題的補充
測試是否能正常使⽤
import tesserocr
from PIL import Image #需要安裝個Image的包
image = Image.open('test.png') #識別的圖片路徑
print(tesserocr.image_to_text(image))
python調用tesserocr
打碼平台
https://blog.csdn.net/zwq912318834/article/details/78616462
https://www.cnblogs.com/ftl1012/p/10327783.html
漏洞挖掘之弱口令(三)
關於驗證賬號是否存在
可用提示信息來查看fuzz的賬號是否存在,或者在忘記密碼處,進行嘗試驗證,有可能會提示信息顯示賬號存在
IP次數限制
如果是HTTP頭部的信息驗證ip,可用偽造,其他的話就需要用代理池,但是有些不太值得,僅僅為了驗證是否存在賬號..或者可以測試如圖的頭注入,拿到信息
fake ip
https://github.com/TheKingOfDuck/burpFakeIP
https://www.jython.org/ 配置burp的插件
登錄手冊/登錄說明
默認密碼:
000000
賬號后六位
admin
admin888
....
FUZZ參數
403界面可能存在,但權限不夠,可以使用fuzz嘗試目錄