1、 最常见的弱口令检测方法:使用Burp的intruder模块 先使用代理模式抓包,然后右键选择Send to Intruder 在Intruder模式中设置密码变量(假定已知管理员账户为**,同时也可锁定密码爆破用户名,或者同时跑用户名&密码字典)
在payloads选项卡中选择load选择密码路径,加载密码字典。然后点击右上角的start attack开始尝试爆破**账户密码
根据返回包长度的不同,发现**账户的弱口令密码为** 此外还有爆破SSH,FTP等弱口令的工具,使用方法大同小异,前段时间写过一篇爆破SSH的文章,感兴趣的可以看一下。 2、 超级弱口令检查工具(https://github.com/shack2/SNETCracker) 这是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。 首先选择需要检查的服务(可多选),然后在目标处输入检查的IP、域名或IP范围,可以是单个IP或IP段,IP范围格式必须为:***。也可导入地址,导入地址必须是单个IP一行,然后可设置账户字典或密码字典,可以选择字典文件,也可自己填写单个账户或密码,其他选项根据需求选择,点开始即可检查。 3、web_pwd_common_crack 我们团队大佬开发的web通用弱口令破解脚本,旨在批量检测那些没有验证码的管理后台 安装方式 从Github上拖下来 安装requirements.txt依赖 pip install -r requirements.txt 运行脚本即可 python web_pwd_crack.py url.txt 50 url.txt为待检测URL地址,可以自己写个脚本批量从搜索引擎获取,也可以自己用目录枚举工具去搜集,50为线程数,默认为50。 |