弱口令攻击

弱口令攻击三部曲

1、 手动,经验攻击

2、 工具,弱密码破解

3、 工具,彩虹表破解

对于第1种,大家就手动敲吧

遇到主机:administrator/123456,administrator /abcd-1234,guest/guest,root/root

遇到web后台:admin/admin,admin/admin888,phpcms/phpcms等等

遇到中间件:admin/admin,manager/admin,root/admin,weblogic/weblogic等等

遇到数据库:root/root,root/root123,root/123456,sa/sa,sa/as,system/manager,scott/tiger

其实,就是利用人性的一些弱点来攻击web站点(人们很懒,懒得改密码)。

对于第2种,大家可以使用burpsuite-intruder或者hydra等工具直接加载wordlist弱口令破解(前提是无验证码,或者绕过验证码,或者没有登录次数限制)。

wordlist弱口令大家可以在网上下载,针对不同的系统,下载不同的wordlist,这样,破解起来,成功的几率会更大一些。

对于第3种,是在实在没有办法了而且系统很重要的情况下,才可以采用的,关于rainbow table的暴力破解,大家可以自行百度学习,在此,不再赘述。

且看下面的例子,都是些简单的破解,并没有涉及到rainbow table:

例1, 联想hr站弱口令攻击

输入:DONGZY/abcd-1234,登陆成功

而且,还可以直接修改密码

你说这开发是怎么想的,你至少得验证一下身份,原始密码什么的啊,双因素验证不会吗,还是那句话:人们很懒,安全问题才会产生。

记得,自己的密码一定要够安全。

时间: 2024-11-08 23:45:43

弱口令攻击的相关文章

snmap弱口令攻击利用

科普Snmap: 简单网络管理协议(SNMP) 是专门设计用于在 IP 网络管理网络节点(服务器.工作站.路由器.交换机及HUBS等)的一种标准协议,它是一种应用层协议.具体废话就不多说了,自己百度去.默认端口号是:161 如果能获取只读(RO)或读/写(RW)权限的团体字符串,将对你从设备中提取信息发挥重要作用, snmp v1 v2天生存在安全缺陷,snmp v3中添加了加密功能提供了更好的检查机制,增强了安全性为了获取管理一台交换机的权限,首先你需要找到它的SNMP团体字符串. 团体字符串

Windows 7下 搭建 基于 ssh 的sftp 服务器

Windows  xp 下 搭建 基于  ssh 的sftp 服务器,服务器端可以用 freesshd,F-secure server等,filezilla server不可用,之前傻乎乎的用filezilla 来做服务器,找不到任何有关sftp的配置选项,推荐用freesshd,免费.简单,直观,客户端可以用一般的支持sftp的都可以,filezilla,f-secure client 等,我用freesshd和filezillazilla 搭建sftp 服务,我在内网搭建的,如果在外网发布,

SFTP搭建@windows using freeSHHd&FileZilla

转自:http://blog.163.com/ls_19851213/blog/static/531321762009815657395/ Windows  xp 下 搭建 基于  ssh 的sftp 服务器,服务器端可以用 freesshd,F-secure server 等,filezilla server不可用,之前傻乎乎的用filezilla 来做服务器,找不到任何有关sftp的配置选项,推荐用freesshd,免费.简单,直观,客户端可以用一般的支持sftp的都可以,filezilla

deny.sh

脚本目的:自动捕捉锁定恶意链接的ip,将其加入到hosts.deny 思路:运用命令lastb找出近期拒绝的访问,过滤出其ip位,用输出重定向加入到/hosts.deny 设置自动运行. 编写过程发现问题: 1.  使用lastb时会发现lastb的输出会有首行和空白 为将其滤除,所以选择用grep命令只将带有IP段的行过滤出 lastb | grep'[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' 发现IP段在第三段,使用cat会

网络渗透

命令: (1)netstat 查看活动的TCP连接.路由器和网络接口信息. (2)tracert命令:显示数据包到达目标计算机经过的路径,并显示到达每个节点的时间.适用于大型网络的测试. tracert [-d] [-h MaxHops] [-j Hostlist][-w Timeout][TargetName] (3)nslookup  检测网络中的DNS服务器是否能正确实现域名.如 nslookup www.google.com (4)at : 入侵攻击的一个重要命令,可以在指定时间之行木马

window下面配置sftp

Windows  下 搭建 基于  ssh 的sftp 服务器,服务器端可以用 freesshd,F-secure server 等,filezilla server不可用,之前傻乎乎的用filezilla 来做服务器,找不到任何有关sftp的配置选项,推荐用freesshd,免费.简单,直观,客户端可以用一般的支持sftp的都可以,filezilla,f-secure client 等,我用freesshd和filezillazilla 搭建sftp 服务,我在内网搭建的,如果在外网发布,防火

Linux System Account SSH Weak Password Detection Automatic By System API

catalog 1. Linux弱口令攻击向量 2. Linux登录验证步骤 3. PAM 4. 弱口令风险基线检查 1. Linux弱口令攻击向量 0x1: SSH密码暴力破解 hydra -l root -P /root/passwdCracker/password.lst -t 16 -vV -e ns 112.124.51.10 ssh 对于Linux系统来说,从外部破解系统密码的途径只有SSH这一条路,攻击者必须借助网络进行密码猜解尝试 0x2: Linux SSH空口令帐号 1. 通

Window应急响应(四):挖矿病毒

0x00 前言 ? 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一.病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题. 0x01 应急场景 ? 某天上午重启服务器的时候,发现程序启动很慢,打开任务管理器,发现cpu被占用接近100%,服务器资源占用严重. 0x02 事件分析 ? 登录网站服务器进行排查,发现多个异常进程: 分析进程参数: wmic process get caption,co

Linux应急响应(三):挖矿病毒

0x00 前言 ? 随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式.新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue).web攻击多种漏洞(如Tomcat弱口令攻击.Weblogic WLS组件漏洞.Jboss反序列化漏洞.Struts2远程命令执行等),导致大量服务器被感染挖矿程序的现象 . 0x01 应急场景 ? 某天,安全管理员在登录安全设备巡检时,发现某台