很多系统管理员会选择容易记住的口令或在系统测试时用的弱口令没有删除,并且在一些系统,在注册时,会提示一些规则,比如密码的长度、必须是大小写字母数字组合等,这就给爆破系统提供了机会。一旦暴力破解了账号和口令,就可以登陆管理系统和终端,将会带来很大的危害。
想要爆破系统,我们要先找到网站后台登录入口。我们可以通过以下方法查找:
网站图片属性、网站链接robots.txt
利用谷歌、百度的搜索语法,比如:“intitle:后台管理”、site搜索范围限定在特定站点中等
利用一些目录扫描工具,比如御剑、dirscan、wwwscan等,现在这种工具很多,到网上百度一下就能找到这些工具。
各种防火墙、VPN、堡垒机的默认登陆地址,大家可以到这里查看(http://www.360doc.com/content/19/0627/07/39461177_845103813.shtml)
常用后台管理字典(一位大佬的分享),用过之后觉得还是很精确的:
admin/default/login.asp admin/login.asp admin/manage/login.asp admin_login/login.asp admincp/login.asp administrator/login.asp login.asp manage/login.asp manager/login.asp member/login.asp admin-login.php admin/admin-login.php admin/admin_login.php admin/login.php admin2/login.php admin_area/login.php admin_login.php adminarea/login.php admincontrol/login.php administrator/login.php administratorlogin.php adminlogin.php autologin.php bb-admin/login.php blog/wp-login.php checklogin.php login.php modelsearch/login.php moderator/login.php nsw/admin/login.php pages/admin/admin-login.php panel-administracion/login.php processlogin.php rcjakar/admin/login.php relogin.php siteadmin/login.php sqlbuddy/login.php userlogin.php usuarios/login.php webadmin/login.php wp-login.php account/login.jsp accounts/login.jsp admin/login.jsp auth/login.jsp jsp/extension/login.jsp login.jsp member/login.jsp members/login.jsp portalAppAdmin/login.jsp admin.jsp netadmin.jsp admin.php admin.php3 admin/admin.php admin_area/admin.php adminarea/admin.php authadmin.php bb-admin/admin.php checkadmin.php cmsadmin.php dbadmin.php fileadmin.php isadmin.php linusadmin-phpinfo.php memberadmin.php moadmin.php modelsearch/admin.php moderator/admin.php panel-administracion/admin.php phpliteadmin.php siteadmin.php sysadmin.php tmp/admin.php ur-admin.php user/admin.php users/admin.php webadmin.php webadmin/admin.php wp-content/plugins/akismet/admin.php admin.asp admin.aspx admin/default/admin.asp admin/manage/admin.asp admin_login/admin.asp administrator/admin.asp article/admin/admin.asp denglu/admin.asp guanli/admin.asp houtai/admin.asp login/admin/admin.asp manage/admin.asp manager/admin.asp member/admin.asp admin/logon.jsp admin/secure/logon.jsp compass/logon.jsp logon.jsp logon/logon.jsp
很多人为了记住密码,经常把自己的生日、手机号、姓名简拼、姓名全拼、英文名、用户名、手机号、QQ号、男女朋友的姓名等组合成密码。我们可以收集这些信息,然后生成字典,进行爆破。
下面两个在线网站可以帮我们生成字典:
对于收集公司的信息,我们可以到这些网站查询:
http://www.chinanpo.gov.cn/search/orgindex.html(全国社会组织查询)
http://www.beian.miit.gov.cn/publish/query/indexFirst.action(ICP/IP地址/域名信息备案管理系统)
https://www.tianyancha.com/(天眼查)
对于企业的信息,我们尽量收集到企业的英文名、企业中文名拼音、企业域名、简写/缩写、企业的各种品牌名、注册日期、注册地等,然后利用这些信息生成字典。
贵在平时,我们平时要经常收集使用频率高的字典,像phpmyadmin、tomcat等常见后台常用密码,对于各种安全设备的默认密码,大家可以到这里进行查看,总结的很好:https://www.icode9.com/content-4-661445.html
当我们没有收集到有用的信息,这些平时收集到的字典就有很大的作用了。
如果平时没有总结,渗透测试时建议百度吧!百度是个很强大的工具!初学遇到的问题百度基本都能解决
常用爆破工具:
Brup的intruderr模块
hydra
超级弱口令检查工具
御剑RDP爆破工具
Medusa
以上是我常用的,当然爆破工具还有很多,平时我们要自己收集,一些不错的脚本我们也可以收集,用得顺手就行
弱口令带来的危害很大,我们现在进入系统,很大部分来源于弱口令,我们要注意。对于防范措施,网上百度一大堆,我就不放在上面写了,希望这篇文章对你有帮助。
本文作者:go0dStudy
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/131538.html