弱口令危害
1. 弱口令概念
- 容易被猜测到的用户密码(123,admin,abc等)
2. 弱口令产生的原因
密码设置人员因素
- 因方便记忆而在不同平台设置简单或同样密码
- 安全意识薄弱,未及时修改默认密码
平台本身问题
- 管理平台存在默认密码
3. 字典生成
通用模式
- 常见密码
收录常见的密码,有各自不同的类型,是否破解出来完全看运气 github.com/danielmiess…
- 默认密码
- GitHub:hetianlab/DefaultCreds-cheat-sheet
定制模式
- 根据网络搜索的特定信息生成定制字典
- 收录其他平台密码、邮箱、QQ、电话、生日等
- 社会工程学信息收集方法
- 自己收集
- 使用第三方社工库
- reg007.com
- sgk66.cc(注意合法性)
- 使用weakpass生成
4. 自动化爆破工具
BP基础爆破网站
使用场景
- 已知用户名
admin,但未知密码
步骤
- 使用BP进行拦截
- 发送请求至Intruder
- 配置BP进行爆破验证码
- Payloads添加爆破字典
- 验证码识别服务启动
- Python解析器添加
- BP扩展插件配置
Hydra暴力破解工具
功能
- 开源暴力破解密码工具,支持几乎所有协议在线破解
参数说明
-l login指定用户名-L file用户名字典路径-p pass指定密码破解-P file密码字典路径-e ns额外选项-M file目标IP列表-o file输出结果文件-f找到第一对登录名或者密码的时候中止破解-t tasks同时运行的线程数,默认是16-w time设置最大超时时间,单位-v/-V显示详细过程-R恢复功能(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)-x自定义密码
Hydra使用示例
- 破解SSH登录密码
hydra -l kali -P password.txt -t 3 -e ns 127.0.0.1 ssh
- 破解Windows登录密码
hydra -l administrator -P password.txt -t 3 -e ns 192.168.0.95 rdp
- 破解MySQL登录密码
hydra -l root -P password.txt -t 3 -e ns localhost mysql
- HTTP请求破解示例
hydra -l admin -t 3 -P password.txt 192.168.0.1 http-post-form "/4nxyhe/login.php:user=^USER^&pass=^PASS^:这里填写密码错误显示的文字"