?
壹、弱口令簡介
弱口令目前沒有嚴格和準確的定義,通常認為容易被別人猜測或被破解工具破解的口令即為弱口令。對弱口令的定義為,不滿足以下五項條件之壹即為弱口令:
1、口令長度應至少8位;
2、口令應包括數字、小寫字母、大寫字母、特殊符號4類中至少3類;
3、口令應與用戶名無相關性,口令中不得包含用戶名的完整字符串、大小寫變位或形似變換的字符串;
4、應更換系統或設備的出廠默認口令;
5、口令設置應避免鍵盤排序密碼;
二、弱口令類型
目前常見的弱口令類型有TELNET、SSH、SNMP、FTP、MYSQL、MSSQL、ORACL、HTTP等。其中TELNET、SSH、FTP、MYSQL、MSSQL、ORACLE、HTTP等為TCP協議,都是通過用戶名+密碼的形式登錄;SNMP為UDP協議,通過community字符串登錄即可。
三、弱口令字典
弱口令檢查壹般都是通過自動化工具批量進行,主要的難點在於字典的構造。通常來說,字典越大,掃描的效果就越好,但是掃描花費的時間也會越長,所以我們需要根據自己的任務緊急程度選擇不同大小的字典。
移動互聯網行業,擁有很多網絡設備,所以我們需要結合設備本身的特性來優化字典。比如某網絡設備的默認用戶名是useradmin,默認密碼是admin!@#$%^,此時我們就應該檢查自己的用戶名字典和弱口令字典中是否包含以上字符串,如果沒有就應該將其加入到字典中。
四、工具介紹
硬件掃描器:綠盟RSAS
綠盟遠程安全評估系統(NSFOCUS Remote Security Assessment System 簡稱:NSFOCUS RSAS)是國內壹款常見的漏洞掃描工具,它的“口令猜測任務”模塊即可對各協議進行專門的弱口令掃描。
1、 [登錄掃描器,選擇“新建任務”
2、 選擇“口令猜測任務”,並輸入掃描目標(可以直接輸入掃描地址,也可通過文件導入)
3、 選擇需要掃描的協議類型,如FTP、SSH等,然後選擇需要使用的字典。
4、根據任務需求選擇配置其他選項(或者保持默認配置),最後選擇確定即可。
在新建任務的過程中,如果我們選擇“密碼字典管理”選項,還可以新建壹個自己的獨特字典。
l? 開源掃描器:hydra
hydra是壹款開源的弱口令掃描神器,它可以在windows、linux、OSX等多個平臺上運行,它支持幾乎所有常見協議的弱口令掃描。
1、hydra語法
hydra[[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-tTASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service[OPT]
-R
繼續從上壹次進度接著破解
-S
大寫,采用SSL鏈接
-s
小寫,可通過這個參數指定非默認端口
-l
指定破解的用戶,對特定用戶破解
-L
指定用戶名字典
-p
小寫,指定密碼破解,少用,壹般是采用密碼字典
-P
大寫,指定密碼字典
-e
可選選項,n:空密碼試探,s:使用指定用戶和密碼試探
-C< FILE>
使用冒號分割格式,例如“登錄名:密碼”來代替-L/-P參數
-M< FILE>
指定目標列表文件壹行壹條
-o< FILE>
指定結果輸出文件
-f
在使用-M參數以後,找到第壹對登錄名或者密碼的時候中止破解
-t< TASKS>
同時運行的線程數,默認為16
-w< TIME>
設置最大超時的時間,單位秒,默認是30s
-v/? -V
顯示詳細過程
server
目標ip
service
指定服務名,支持的服務和協議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt fs snmprsh cvs svn icq sapr3 ssh2?smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等
OPT
可選項
[if !supportLists] 2、 [endif]使用範例
?
掃描SSH 弱口令
# hydra-L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh
-L 指定用戶名字典(壹行壹個用戶名字符串),-P指定密碼字典(壹行壹個密碼字符串),-t 指定線程數為1,-vV設置顯示詳細掃描過程,-e 設置使用空口令試探,最後是要掃描的IP地址和協議類型。
?
掃描SNMP 弱口令
?
#hydra-P snmppwd.txt -M ip.txt -o save.log snmp
-P 指定密碼字典,-M指定目標IP文件(壹行壹個IP地址),-o指定結果輸出文件,最後指定掃描協議SNMP。
專用掃描器:Tomcat弱口令掃描器
“Apache tomcat弱口令掃描器”是壹款專用的tomcat弱口令掃描器,可以靈活的配置掃描IP、端口、用戶名和字典等。
1、簡單掃描整個網段
在“起始IP”中填入開始IP,在“終止IP”中填入結束IP,然後點擊“添加”(可多次添加),最後點擊“開始”即可。
2、高級設置:配置用戶名和字典等
點擊“設置”進入設置頁面:
在設置頁面可以導入自己的個性化“用戶名”和“密碼字典”,同時也可以通過文件導入要掃描的IP,配置好相關選項後,點擊開始即可掃描。
?
專用掃描器:Burp Suite
Burp Suite是壹款web滲透測試神器,可以測試SQL註入、XSS等各種漏洞,同時我們也可以使用它對WEB登錄頁面進行弱口令測試。
1、打開Burp Suite,配置監聽端口,並在瀏覽器中設置代理為上述端口,如下圖為8080。
2、使用瀏覽器打開需要測試的頁面,並使用Burp Suite抓取登錄請求。
3、選中請求,鼠標右鍵,選擇“Send to Intruder”
4、在“Positions”標簽下,選擇需要暴力破解的字段
5、在“Payloads”標簽下選擇弱口令字典文件
6、點擊開始攻擊,通過比較應答的大小等方式獲取破解成功的弱口令(此例中為password)。