漏洞:弱口令、爆破

成因

 弱口令沒有嚴格和準確的定義,通常認爲容易被別人(它們有可能對你很瞭解)猜測或被破解工具破解的口令均爲弱口令。弱口令指的是僅包含簡單數字和字母的口令,例如”123”、”abc”等,因爲這樣的口令很容易被別人破解。通過爆破工具就可以很容易破解用戶的弱口令。

分類

普通型

 普通型弱口令就是常見的密碼,比如,目前網絡上也有人特地整理了常用的弱口令(Top 100):

123456 a123456 123456a 5201314 111111 woaini1314 qq123456 123123 000000 1qaz2wsx 1q2w3e4r 
qwe123 7758521 123qwe a123123 123456aa woaini520 woaini 100200 1314520 woaini123 123321 
q123456 123456789 123456789a 5211314 asd123 a123456789 z123456 asd123456 a5201314 aa123456 
zhang123 aptx4869 123123a 1q2w3e4r5t 1qazxsw2 5201314a 1q2w3e aini1314 31415926 q1w2e3r4 
123456qq woaini521 1234qwer a111111 520520 iloveyou abc123 110110 111111a 123456abc w123456 
7758258 123qweasd 159753 qwer1234 a000000 qq123123 zxc123 123654 abc123456 123456q qq5201314 
12345678 000000a 456852 as123456 1314521 112233 521521 qazwsx123 zxc123456 abcd1234 asdasd 
666666 love1314 QAZ123 aaa123 q1w2e3 aaaaaa a123321 123000 11111111 12qwaszx 5845201314 
s123456 nihao123 caonima123 zxcvbnm123 wang123 159357 1A2B3C4D asdasd123 584520 753951 147258 
1123581321 110120 qq1314520

 對於網站後臺而言,一般爲:admin、admin123、admin666、admin888、manager......  具體來說,不同的後臺類型擁有不同的弱密碼:

  • 數據庫
    • 賬號:root
    • 密碼:root、root123、123456
  • tomcat
    • 賬號:admin、tomcat、manager
    • 密碼:admin、tomcat、admin123、123456、manager
  • jboss
    • 賬號:admin、jboss、manager
    • 密碼:admin、jboss、manager、123456
  • weblogic
    • 賬號:weblogic、admin、manager
    • 密碼:weblogic、admin、manager、123456
條件型

 條件型弱口令就是和用戶信息相關的密碼,比如生日+手機號、姓名首字母+生日、愛人姓名首字母+生日+常用字母(520、1314 等)  我們可以使用一些社工軟件,利用人性的弱點,生成密碼字典

 比如我們知道一個人的信息,他的信息如下:

 那我們就可以在軟件上輸入這個人的信息,點擊“混合弱口令”再點擊“發車”生成密碼字典

 然後我們就得到了最有可能的密碼

實戰

 比如說,我們使用這樣一段代碼來演示弱口令漏洞,它模擬了某個系統的後臺

<?php
function showForm() { ?>
<form method="POST" action="./lesspass.php">
    <input type="text" name="un" />
    <input type="password" name="pw" />
    <input type="submit" value="登錄" />
</form> <?php 
}

$un = @$_POST['un'];
$pw = @$_POST['pw'];
if($un == '' && $pw == '') 
    showForm();
else if($un == 'admin' && $pw == 'xm123456789') 
    echo '登錄成功';
else {
    showForm();
    echo '登錄失敗';
}

 把它保存爲lesspass.php,將其部署後訪問http://localhost/lesspass.php

Burp Suite 爆破

 首先我們需要把瀏覽器和 Burp 的代理配置好,這裏推薦使用360瀏覽器,因爲切換代理設置比較方便

 打開Burp的攔截模式。之後我們在lesspass.php頁面中隨便輸入什麼東西並提交,在Burp中就可以看到攔截的封包:

 爲了爆破密碼,我們需要使用它的Intruder 功能,右鍵彈出菜單並選擇”Send to Intruder”:

 之後訪問 Intruder 標籤頁,在 Position 子標籤頁中我們可以看到封包。

 我們需要選中所有內容,然後點擊右邊的Clear按鈕把所有標記清除掉,由於我們需要破解密碼,我們選中密碼參數值點擊Add  假設你已經社工到了這個人叫小明,並且他的qq號是123456789,以及其他信息(信息越多越好),然後利用字典工具生成密碼

 之後我們切換到旁邊的 Payloads標籤頁,點擊中間的load按鈕,加載字典。

 點擊右上角的Start attack來爆破

 點擊按照Length排序,發現這裏有幾個值明顯不一樣,說明有可能爆破到了正確的結果,查看密碼是xm123456789,輸入網頁測試發現確實是正確的

總結

 用到的軟件有Brup suite、phpstudy、這些可以去網上下載

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章