漏洞挖掘 弱口令漏洞

2022-08-27 07:24:06 字數 2924 閱讀 4185

應用存在預設口令或口令較簡單易被猜到。

首先登陸進入dvwa後,修改安全等級:

然後在brute force模組進行測試弱口令:

使用brupsuite進行抓包:

發現賬戶和密碼是使用get方式提交的,然後我們右鍵將抓到的包傳送到intruder模組進行暴力破解:

進入到intruder模組後,發現有四種攻擊方式可選擇:

現在我們來分別介紹一下四種攻擊模式:

狙擊手模式(sniper)——它使用一組payload集合,依次替換payload位置上(一次攻擊只能使用乙個payload位置)被§標誌的文字(而沒有被§標誌的文字將不受影響),對伺服器端進行請求,通常用於測試請求引數是否存在漏洞。

攻城錘模式(battering ram)——它使用單一的payload集合,依次替換payload位置上被§標誌的文字(而沒有被§標誌的文字將不受影響),對伺服器端進行請求,與狙擊手模式的區別在於,如果有多個引數且都為payload位置標誌時,使用的payload值是相同的,而狙擊手模式只能使用乙個payload位置標誌。

草叉模式(pitchfork )——它可以使用多組payload集合,在每乙個不同的payload標誌位置上(最多20個),遍歷所有的payload。舉例來說,如果有兩個payload標誌位置,第乙個payload值為a和b,第二個payload值為c和d,則發起攻擊時,將共發起兩次攻擊,第一次使用的payload分別為a和c,第二次使用的payload分別為b和d。

集束炸彈模式(cluster bomb)——它可以使用多組payload集合,在每乙個不同的payload標誌位置上(最多20個),依次遍歷所有的payload。它與草叉模式的主要區別在於,執行的payload資料payload組的乘積。舉例來說,如果有兩個payload標誌位置,第乙個payload值為a和b,第二個payload值為c和d,則發起攻擊時,將共發起四次攻擊,第一次使用的payload分別為a和c,第二次使用的payload分別為a和d,第三次使用的payload分別為b和c,第四次使用的payload分別為b和d。

現在我們使用集束炸彈模式(第四種)進行測試:

點選clear將所有引數置為未選中,然後將usernamepassword選中,設定完畢後點選payloads開始設定攻擊載荷:

開始攻擊,通過檢視返回包的length可判斷是否爆破成功,在這裡我們發現admin/admin與其他返回長度不同:

然後我們在登入頁面使用admin/admin進行嘗試登入:

成功進行登入。

攻擊者利用弱口令,可以獲取特定賬戶或應用的訪問控制許可權,如果進一步攻擊利用可能獲取到伺服器許可權。

不使用空口令或系統預設的口令,因為這些口令眾所周之,為典型的弱口令。

口令長度不小於8個字元。

口令不應該為連續的某個字元(例如:aaaaaaaa)或重複某些字元的組合。

口令應該為以下四類字元的組合,大寫字母(a-z)、小寫字母(a-z)、數字(0-9)和特殊字元。每類字元至少包含乙個。如果某類字元只包含乙個,那麼該字元不應為首字元或尾字元。

口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登入名、e-mail位址等等與本人有關的資訊,以及字典中的單詞。

口令不應該為用數字或符號代替某些字母的單詞。

口令應該易記且可以快速輸入,防止他人從你身後很容易看到你的輸入。

至少90天內更換一次口令,防止未被發現的入侵者繼續使用該口令。

限制驗證次數,或者設定較長的密碼和各種組合,延長暴力破解的時間。

盡可能的使密碼足夠的複雜,密碼的長度要大於8位。

發現同一ip錯誤登入次數過多時,強制使用人臉識別技術,確定是否為本人操作。

如果錯誤次數超過五次或者十次以上,那麼就採用驗證碼登入,或者使用簡訊驗證,每天驗證次數不超過20次。

可以新增延遲(如:sleep(2))來延長暴力破解的時間,這樣可以減緩一些單執行緒攻擊,但對多執行緒攻擊則效果不好。

使用googlehacking語法進行尋找登入頁面:

inurl:login

intext:後台登入

...

通常為節省時間只測試幾種常見的弱口令:

admin/admin

admin/admin123

admin/123456

...

若挖到弱口令漏洞,可以提交到國家資訊保安漏洞共享平台cnvd。

dvwa官網:

burpsuite實戰指南:

漏洞挖掘之弱口令

容易被熟 猜測或者破解工具破解的密碼就稱為弱口令。test test test 000000 test 123456 weblogic tomcat sshftp 安裝tesseract 安裝完成後配置環境變數 安裝tesserocr pip install wheel pip install g ...

SNMP弱口令漏洞的使用

如果能獲取唯讀 ro 或讀 寫 rw 許可權的團體字串,將對你從裝置中提取資訊發揮重要作用,snmp v1 v2天生存在安全缺陷,snmp v3中新增了加密功能提供了更好的檢查機制,增強了安全性為了獲取管理一台交換機的許可權,首先你需要找到它的snmp團體字串。snmp掃瞄 資訊的金礦 經常被錯誤配...

漏洞挖掘 目錄瀏覽漏洞

web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...