漏洞挖掘之弱口令


漏洞挖掘之弱口令

弱口令

容易被熟⼈猜測或者破解工具破解的密碼就稱為弱口令。

  • ⾼頻密碼top100,top500,top1000

  • 根據個⼈特性生成密碼字典

  • 業務上線前的測試賬號

test test
test 000000
test 123456

  • web組件和服務的弱口令

weblogic
tomcat
ssh
ftp
......

  • 路由器和安全設備的弱口令

弱口令測試場景

  • FUZZ存在的賬號,加載密碼字典針對密碼進行窮舉測試

  • 在未知賬號和密碼的情況下,利⽤賬號字典和密碼字典進行窮舉測試

弱口令測試流程

  • 常規的測試流程

  • 遇到驗證碼的處理

  • 遇到token值驗證的處理
    Token 是在服務端產⽣的。如果前端使⽤⽤⼾名/密碼向服務端請求認證,服務端認證成功,那么在服務端會返回 Token 給前端。前端可以在每次請求的時候帶上 Token 證明⾃⼰的合法地位。

  • 登錄口令加密傳輸

相關案例分析

https://blog.csdn.net/lowhacker/article/details/89608196
https://blog.csdn.net/geekwei/article/details/70767727

漏洞挖掘之弱口令(⼆)⸺關於驗證碼

tesserocr

安裝

安裝tesseract

https://digi.bib.uni-mannheim.de/tesseract/
安裝完成后配置環境變量

安裝tesserocr

https://github.com/simonflueckiger/tesserocr-windows_build/releases
pip install wheel
pip install G:\tesserocr-2.4.0-cp37-cp37m-win_amd64.whl

復制tessdata⽂件

tessdata⽂件復制到你的Python安裝路徑的scripts下

其它問題的補充

https://www.jb51.net/article/157487.htm

測試是否能正常使⽤

import tesserocr
from PIL import Image #需要安裝個Image的包
image = Image.open('test.png') #識別的圖片路徑
print(tesserocr.image_to_text(image))

python調用tesserocr

打碼平台

https://blog.csdn.net/zwq912318834/article/details/78616462
https://www.cnblogs.com/ftl1012/p/10327783.html

漏洞挖掘之弱口令(三)

關於驗證賬號是否存在

可用提示信息來查看fuzz的賬號是否存在,或者在忘記密碼處,進行嘗試驗證,有可能會提示信息顯示賬號存在

IP次數限制

如果是HTTP頭部的信息驗證ip,可用偽造,其他的話就需要用代理池,但是有些不太值得,僅僅為了驗證是否存在賬號..或者可以測試如圖的頭注入,拿到信息
fake ip

https://github.com/TheKingOfDuck/burpFakeIP
https://www.jython.org/ 配置burp的插件

登錄手冊/登錄說明

默認密碼:
000000
賬號后六位
admin
admin888
....

FUZZ參數







403界面可能存在,但權限不夠,可以使用fuzz嘗試目錄


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM