弱口令測試
前言:弱口令顧名思義,就是密碼設定的非常弱,組成比較簡單或者使用初始密碼,如果存在弱
口令,那滲透測試人員可以直接進入後臺。
1.0 弱口令利用基本思路
我們去利於弱口令,不能止步於簡單的跑一個字典就結束,應該去圍繞目標資訊去收集構造可能
的弱口令字典
1.1SSH RDP遠端終端猜解
我們能爆破的點除了網站後臺的登陸框,還可以是SSH RDP這種位於linux或者windows的系統桌
面終端的密碼,透過爆破從而達到獲取密碼進行遠端控制的目的。
我們可以使用到的工具是 hydra,該工具的中文名為九頭蛇,這是一個支援眾多協議的爆破工具
基礎用法:
見此部落格
我們選擇去爆破什麼服務,可以透過埠掃描,掃到不同服務對應的預設埠是否開放
1.2 壓縮包破解
直接用軟體進行爆破就行,可以使用比如ARCHPR等工具。
1.3 文件加密
對於word文件加密,我們應該怎麼去破解密碼呢?同樣也有對應的破解軟體去用,除了word,其
他格式的加密分檔同樣也有對應的密碼破解工具。
這裡推薦PassFab 該軟體對於不同的文件有著不同的版本,不過是收費軟體,可以去下載破解
版,該軟體也有對應的zip破解版本
1.4 各平臺和服務的預設密碼弱口令專案
對於一些服務或平臺,可能使用者並沒有對密碼進行更改,仍使用的是預設密碼,此時我們就
可以透過嘗試預設密碼來進入後臺,github有專案:DefaultCreds-cheat-sheet
專門收集預設和常用弱口令。