From 03663cc4a7624be414abd5ce51860dfe71844d47 Mon Sep 17 00:00:00 2001 From: wizardforcel <562826179@qq.com> Date: Thu, 23 Feb 2017 19:34:21 +0800 Subject: [PATCH] =?UTF-8?q?=E5=BC=B1=E5=8F=A3=E4=BB=A4v2?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...7 \345\274\261\345\217\243\344\273\244.md" | 148 +++++++++++++++--- 1 file changed, 126 insertions(+), 22 deletions(-) diff --git "a/\346\274\217\346\264\236\347\257\207 \345\274\261\345\217\243\344\273\244.md" "b/\346\274\217\346\264\236\347\257\207 \345\274\261\345\217\243\344\273\244.md" index b50ca77..6b74964 100644 --- "a/\346\274\217\346\264\236\347\257\207 \345\274\261\345\217\243\344\273\244.md" +++ "b/\346\274\217\346\264\236\347\257\207 \345\274\261\345\217\243\344\273\244.md" @@ -12,7 +12,17 @@ 通过爆破工具就可以很容易破解用户的弱口令。 -目前网络上也有人特地整理了常用的弱口令(Top 100): +## 危害 + +![](http://ww3.sinaimg.cn/large/841aea59jw1fau41nan6lj20tm0c5dh8.jpg) + +中石油的多个加油站的视频监控被入侵,我们可以通过它们看一些隐私。也可以通过它把监控器关掉,来进行一些非法活动。 + +## 分类 + +### 普通型 + +普通型弱口令就是常见的密码,比如,目前网络上也有人特地整理了常用的弱口令(Top 100): ``` 123456 a123456 123456a 5201314 111111 woaini1314 qq123456 123123 000000 1qaz2wsx 1q2w3e4r @@ -27,38 +37,86 @@ s123456 nihao123 caonima123 zxcvbnm123 wang123 159357 1A2B3C4D asdasd123 584520 1123581321 110120 qq1314520 ``` -## 危害 +对于网站后台而言,一般为: -![](http://ww3.sinaimg.cn/large/841aea59jw1fau41nan6lj20tm0c5dh8.jpg) ++ admin ++ manager ++ admin123 ++ admin888 ++ admin666 ++ ... -中石油的多个加油站的视频监控被入侵,我们可以通过它们看一些隐私。也可以通过它把监控器关掉,来进行一些非法活动。 +具体来说,不同的后台类型拥有不同的弱密码: + ++ 数据库(phpmyadmin) + + 账号:root + + 密码:root、root123、123456 ++ tomcat + + 账号:admin、tomcat、manager + + 密码:admin、tomcat、admin123、123456、manager ++ jboss + + 账号:admin、jboss、manager + + 密码:admin、jboss、manager、123456 ++ weblogic + + 账号:weblogic、admin、manager + + 密码:weblogic、admin、manager、123456 + +### 条件型 + +条件型弱口令就是和用户信息相关的密码,比如生日+手机号、姓名首字母+生日、爱人姓名首字母+生日+常用字母(520、1314 等)。 + +我们可以使用这个[猜密码的网站](http://www.caimima.net)来生成条件弱口令字典。 + +![](http://upload-images.jianshu.io/upload_images/118142-eba852fc2180431c.jpg) + +比如我们知道一个人,他的信息如下: + ++ 姓名:王小二 ++ 邮箱:412391882@qq.com ++ 英文名:twowang ++ 手机号:110 + +那我们就可以在这个网站上输入这些信息,然后点击下方的“提交”。 + +![](http://upload-images.jianshu.io/upload_images/118142-2f881880567e3838.jpg) + +然后我们就得到了这个最有可能的密码。 + +![](http://upload-images.jianshu.io/upload_images/118142-d68bf436abeca6d1.jpg) + +点击“查看更多”之后还可以获取更多弱口令。 ## 实战 -比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台。(课件里没有这个代码,这是我还原出来的) +比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台。 ```php +
-
- Start Attack`菜单栏),我们会看到结果列表。 -![](http://ww3.sinaimg.cn/large/841aea59jw1faygitsdytj20rp0m4jte.jpg) +![](http://upload-images.jianshu.io/upload_images/118142-5196bd6f0935d061.jpg) + +![](http://upload-images.jianshu.io/upload_images/118142-c85b3309f8749b8a.jpg) 我们点击`Length`表头,让它按照长度来排序。可以发现有一个项目的长度与其它明显不同,那么它就是正确的结果。 -![](http://ww3.sinaimg.cn/large/841aea59jw1faygiwxgzrj20rq0m2jtf.jpg) +![](http://upload-images.jianshu.io/upload_images/118142-c3be9610e5577fe8.jpg) + +## PKAV Fuzzer + +我们可以在[这里](http://www.pkav.net/tool/fuzzer/)下载工具。 + +我下载的版本的 1.5.6,我就可以双击`Pkav HTTP Fuzzer 1.5.6.exe`来打开它。另外目录下还有一份使用手册,`Pkav HTTP Fuzzer使用手册 Ver 1.0.pdf`,大家可以参考这个手册。这个教程只会讲用到的功能。 + +它的主界面是这样的: + +![](http://upload-images.jianshu.io/upload_images/118142-44cc7a2a23a6ac42.jpg) + +左边是“请求包”输入框,我们需要填写整个 HTTP 封包(就是 Burp 中的`Proxy -> Intercept`选项卡中的内容),我们将其复制过来。然后我们选中`pw`位置的`admin`,点击下面的“添加标记”: + +![](http://upload-images.jianshu.io/upload_images/118142-d225b5c69f570103.jpg) + +我们再来看看右边的“重放设置”,“重放模式”和“变体赋值”都不用改动,我们点击下方的“导入”按钮,选择之前的`top100.txt`。 + +![](http://upload-images.jianshu.io/upload_images/118142-a9116c014584cc0e.jpg) + +之后再“添加”按钮右边的输入框中输入`admin888`,然后点击“添加”。 + +![](http://upload-images.jianshu.io/upload_images/118142-76b287c78c22bd98.jpg) + +然后我们点击下方的“发包器”选项卡,在新的界面中直接点“启动”: + +![](http://upload-images.jianshu.io/upload_images/118142-be04e331c332c091.jpg) + +然后我们点击“长度”表头,让它按照长度排序。 + +![](http://upload-images.jianshu.io/upload_images/118142-435fac0d299dd0d1.jpg) + +我们可以看到,仅当密码为`admin888`时长度为 6,其它都是其它数值,那么它就是正确密码。 ## Burp Suite 遍历 @@ -136,8 +228,20 @@ else ![](http://ww3.sinaimg.cn/large/841aea59jw1faygj81ytoj20rs0m7jt6.jpg) +## 字典 + +更多字典请见 Kali 系统的`/usr/share/wordlists`目录。 + ## 附录 + [新手指南:DVWA-1.9全级别教程之Brute Force](http://www.freebuf.com/articles/web/116437.html) + [新手指南:DVWA-1.9全级别教程之Insecure CAPTCHA](http://www.freebuf.com/articles/web/119692.html) + ++ [Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(一)](http://www.jianshu.com/p/4d515dd9915f) + ++ [Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(二)](http://www.jianshu.com/p/dfa3136b99b8) + ++ [Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(三)](http://www.jianshu.com/p/8ff6180bec9b) + ++ [Burpsuite神器常用功能使用方法总结](https://zhuanlan.zhihu.com/p/22288110) -- GitLab