声明
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
No.1
前言
在《对弱口令CP组挖掘的深度解析——用户篇》中,我们对弱口令的用户名进行了分析,在本篇中,我们主要讲述常见的一些弱口令尝试,以及弱口令的快速挖掘技巧。
在测试弱口令时,我们手工尝试一般最先想到的就是admin、、qwe等,除此之外我们一般是直接通过弱口令的字典去尝试,但对于部分的站点来说,有的时候需要对应的进行一个字典自定义来挖掘弱口令。因为网上的字典基本是以通用的形式,但是部分站点虽然也存在弱口令,却不是公开的弱口令字典所具备的。
在进行弱口令测试的过程中,特别是在有时间限制的短期项目里,除却常用的加载弱口令字典、姓名用户名字典等直接进行模糊测试外,一般很少会深入的进行测试,因为深入测试需要进行数据采集、自定义组合针对性进行爆破,而在一段短时间项目中,很少会花大量的精力在这一块,故做了用户名和密码的分析总结。
No.2
爆破姿势
姿势一(姓名拼音/姓名简写):
姓名拼音+,姓名拼音+,姓名拼音,姓名拼音+出生年份
密码猜解格式:
lihua\linhua\linhua\linhua
姓名简写等同。字母与数字的衔接处可尝试添加
、_字符,例如linhua姿势二(字母篇):
通过burpsuit的intruder功能自动枚举生成2位/3位字母,结合、出生年份、来尝试暴破。
密码猜解格式:
lk\lk\lk
该姿势有点类似于于姓名简写的密码猜解。字母与数字的衔接处可尝试添加
、_字符,例如lk姿势三(建站篇):
在挖掘弱口令过程中,我们可以尝试收集建站时间,因为有些管理在建站时,会习惯性的添加上建设的时间,亲眼所见哦(*^▽^*),最直接的方式就是看网站底部,也可通过天眼查等去查阅目标信息。
密码猜解格式:
xxx§
//XXX为admin、administrator、manager或管理员姓名拼音或姓名缩写等
姿势四(域名篇):
在“用户名篇”中,我们有讲述到有的站点会采用域名的形式作为用户名、同样的在密码中也可能存在。例如anheng.xxx.