弱口令攻击三部曲
1、 手动,经验攻击
2、 工具,弱密码破解
3、 工具,彩虹表破解
对于第1种,大家就手动敲吧
遇到主机:administrator/123456,administrator /abcd-1234,guest/guest,root/root
遇到web后台:admin/admin,admin/admin888,phpcms/phpcms等等
遇到中间件:admin/admin,manager/admin,root/admin,weblogic/weblogic等等
遇到数据库:root/root,root/root123,root/123456,sa/sa,sa/as,system/manager,scott/tiger
其实,就是利用人性的一些弱点来攻击web站点(人们很懒,懒得改密码)。
对于第2种,大家可以使用burpsuite-intruder或者hydra等工具直接加载wordlist弱口令破解(前提是无验证码,或者绕过验证码,或者没有登录次数限制)。
wordlist弱口令大家可以在网上下载,针对不同的系统,下载不同的wordlist,这样,破解起来,成功的几率会更大一些。
对于第3种,是在实在没有办法了而且系统很重要的情况下,才可以采用的,关于rainbow table的暴力破解,大家可以自行百度学习,在此,不再赘述。
且看下面的例子,都是些简单的破解,并没有涉及到rainbow table:
例1, 联想hr站弱口令攻击
输入:DONGZY/abcd-1234,登陆成功
而且,还可以直接修改密码
你说这开发是怎么想的,你至少得验证一下身份,原始密码什么的啊,双因素验证不会吗,还是那句话:人们很懒,安全问题才会产生。
记得,自己的密码一定要够安全。
时间: 2024-11-08 23:45:43