弱口令(Weak Password)总结和爆破工具.md,从零基础到精通,收藏这篇就够了!_系统弱密码监测工具

弱口令定义

网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。

攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。

弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123456”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。

弱口令字典
通过社工定制字典库

有很多人为了方便记忆自己的密码,经常将个人身份信息嵌入其中。如果是对某用户有一定的了解,通过收集用户信息,包括生日,sfz号,手机号,用户名,车牌号,网站名称,地址等(包含中文信息可以使用拼音),可以通过暴力破解的方式尝试出用户密码。而且绝大多数人都会将多个账户设定为相同的密码,即如果你破解了某人的QQ密码,很可能你也找到了他的论坛、邮箱、微博、游戏账号密码……

输入目标信息,猜测可能使用的密码。 www.bugku.com/mima/

姓名  邮箱  生日  用户名
特殊数字  常用密码  伴侣信息  手机号码




在这里插入图片描述
当针对某个公司&团体生成弱口令字典时,可以在从一些网站收集相关信息

全国社会组织查询
http://www.chinanpo.gov.cn/search/orgindex.html
天眼查-商业安全工具_企业信息查询_公司查询_工商查询_企业信用信息系统
https://www.tianyancha.com/
工业和信息化部ICP/IP地址/域名信息备案管理系统
http://www.beian.miit.gov.cn/publish/query/indexFirst.action
类似这样的网站还有很多




另外现在越来越多的后台弱口令使用@、*、&以及.等特殊字符作为增强密码复杂度的手段,虽然增加了爆破成本但是依然有规律可循。比如test@公司名或者当年年份@公司名,可以使用字典生成器来有针对性的生成字典。(白鹿社工字典生成器——github.com/HongLuDianX…

弱口令字典

可以在github上面搜索一些字典库,也可以自己不断收集整理

github.com/search?q=fu…

github.com/search?q=fu…
在这里插入图片描述

爆破工具
超级弱口令检查工具

超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。

github地址:github.com/shack2/SNET…

在这里插入图片描述

水影-域信息收集

检测域环境内,域机器的本地管理组成员是否存在弱口令和通用口令,对域用户的权限分配以及域内委派查询

github地址:github.com/0x727/ShuiY…

在这里插入图片描述

WebCrack

WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测。

github地址:github.com/yzddmr6/Web…

在这里插入图片描述
BurpSuite的intruder模块

使用BurpSuite的intruder模块,可以对网站的登录框进行爆破测试

抓到包后,右键发送到intruder模块
在这里插入图片描述
添加$到需要爆破的字段
在这里插入图片描述

然后在payload处设置要爆破的字典

在这里插入图片描述
点击右上角的start attack按钮即可开始爆破,可以根据返回的长度(或者状态码)来判断是否爆破成功
在这里插入图片描述
详细的Burp Suite爆破pikachu的过程步骤见:blog.youkuaiyun.com/qq_50854662…

hydra

hydra是一款开源的暴力密码破解工具,支持多种协议密码的破解。kali系统中是自带这个命令的。

破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https

破解teamspeak:
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable

破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb

破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3

破解rdp:
hydra ip rdp -L users.txt -P pass.txt -V

破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18

破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

破解telnet
hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

黑客/网络安全学习路线
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

在这里插入图片描述

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

“脚本小子”成长进阶资源领取

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

网络安全学习路线&学习资源在这里插入图片描述

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

### 如何生成弱口令密码 生成弱口令密码通常涉及以下几个方面: #### 收集已知的弱口令 可以通过多种途径获取现有的弱口令集合,这些集合可以作为基础数据来构建更全面的弱口令字典。常见的来源包括但不限于: - **公开开源弱口令库**:许多安全社区提供了开放共享的弱口令数据库,可以直接下载并使用[^1]。 - **行业特定弱口令**:不同行业的业务场景下可能存在特有的敏感字符组合或常见习惯用语,因此可以根据具体需求定制化弱口令列表。 #### 使用自动化工具生成 利用专门设计用于检测系统安全性漏洞的应用程序也可以帮助创建个性化的弱口令词典。例如SNETCracker就是一个典型代表,在实际操作过程中能实现高效扫描目标网络内的潜在风险点[^2]。 #### 示例代码展示 下面给出一段Python脚本用来演示简单的基于规则扩展的基础版弱密码生成逻辑: ```python import base64 import hashlib def generate_weak_passwords(): common_passwords = ["password", "123456", "admin"] passwords_with_encodings = [] for pwd in common_passwords: # Add Base64 encoded version of the password b64_encoded = base64.b64encode(pwd.encode()).decode() passwords_with_encodings.append(b64_encoded) # Add MD5 hash of the password md5_hashed = hashlib.md5(pwd.encode()).hexdigest() passwords_with_encodings.append(md5_hashed) return set(common_passwords + passwords_with_encodings) weak_password_list = list(generate_weak_passwords()) print(weak_password_list) ``` 此段代码会输出一系列由原始字符串及其Base64编码形式还有MD5散列值组成的候选弱密码项。 #### 注意事项 无论采用何种方式生产此类信息资源都应严格遵守法律法规规定,未经授权擅自尝试访问他人账户属于非法行为,请务必合法合规地运用相关技术手段[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值