漏洞挖掘 | 弱口令漏洞

摘要:
弱口令漏洞漏洞描述应用存在默认口令或口令较简单易被猜到。风险等级高漏洞测试使用常见的弱口令字典进行尝试登陆。漏洞危害攻击者利用弱口令,可以获取特定账户或应用的访问控制权限,如果进一步攻击利用可能获取到服务器权限。口令长度不小于8个字符。至少90天内更换一次口令,防止未被发现的入侵者继续使用该口令。
弱口令漏洞

漏洞描述

应用存在默认口令或口令较简单易被猜到。

风险等级

漏洞测试

使用常见的弱口令字典进行尝试登陆。一般采用BurpSuite进行测试。在这里我们用DVWA进行演示(DVWA不会搭建的请自行百度)。

首先登陆进入DVWA后,修改安全等级:
修改DVWA安全等级

然后在Brute Force模块进行测试弱口令:
Brute Force模块

使用 BrupSuite 进行抓包:
发现账户和密码是使用GET方式提交的,然后我们右键将抓到的包发送到 Intruder 模块进行暴力破解:
抓包发送到Intruder模块

进入到Intruder模块后,发现有四种攻击方式可选择:
四种攻击模式

现在我们来分别介绍一下四种攻击模式:

狙击手模式(Sniper)——它使用一组Payload集合,依次替换Payload位置上(一次攻击只能使用一个Payload位置)被§标志的文本(而没有被§标志的文本将不受影响),对服务器端进行请求,通常用于测试请求参数是否存在漏洞。
攻城锤模式(Battering ram)——它使用单一的Payload集合,依次替换Payload位置上被§标志的文本(而没有被§标志的文本将不受影响),对服务器端进行请求,与狙击手模式的区别在于,如果有多个参数且都为Payload位置标志时,使用的Payload值是相同的,而狙击手模式只能使用一个Payload位置标志。
草叉模式(Pitchfork )——它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置,第一个Payload值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起两次攻击,第一次使用的Payload分别为A和C,第二次使用的Payload分别为B和D。
集束炸弹模式(Cluster bomb)——它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),依次遍历所有的Payload。它与草叉模式的主要区别在于,执行的Payload数据Payload组的乘积。举例来说,如果有两个Payload标志位置,第一个Payload值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起四次攻击,第一次使用的Payload分别为A和C,第二次使用的Payload分别为A和D,第三次使用的Payload分别为B和C,第四次使用的Payload分别为B和D。

现在我们使用集束炸弹模式(第四种)进行测试:
点击 clear 将所有参数置为未选中,然后将 usernamepassword 选中,设置完毕后点击 payloads 开始设置攻击载荷:
选择特定参数
设置攻击载荷

开始攻击,通过查看返回包的Length可判断是否爆破成功,在这里我们发现admin/admin与其他返回长度不同:
爆破

然后我们在登录页面使用admin/admin进行尝试登录:
登陆成功

成功进行登录。

漏洞危害

攻击者利用弱口令,可以获取特定账户或应用的访问控制权限,如果进一步攻击利用可能获取到服务器权限。

加固建议

关于如何防止弱口令的一些方法:

  1. 不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。
  2. 口令长度不小于8个字符。
  3. 口令不应该为连续的某个字符(例如:AAAAAAAA)或重复某些字符的组合。
  4. 口令应该为以下四类字符的组合,大写字母(A-Z)、小写字母(a-z)、数字(0-9)和特殊字符。每类字符至少包含一个。如果某类字符只包含一个,那么该字符不应为首字符或尾字符。
  5. 口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词。
  6. 口令不应该为用数字或符号代替某些字母的单词。
  7. 口令应该易记且可以快速输入,防止他人从你身后很容易看到你的输入。
  8. 至少90天内更换一次口令,防止未被发现的入侵者继续使用该口令。

关于如何防止暴力攻击的一些方法:

  1. 限制验证次数,或者设置较长的密码和各种组合,延长暴力破解的时间。
  2. 尽可能的使密码足够的复杂,密码的长度要大于8位。
  3. 发现同一IP错误登录次数过多时,强制使用人脸识别技术,确定是否为本人操作。
  4. 如果错误次数超过五次或者十次以上,那么就采用验证码登录,或者使用短信验证,每天验证次数不超过20次。
  5. 可以添加延迟(如:sleep(2))来延长暴力破解的时间,这样可以减缓一些单线程攻击,但对多线程攻击则效果不好。

互联网挖掘弱口令漏洞的方法

使用 GoogleHacking 语法进行寻找登录页面:

inurl:login
intext:后台登录
...

通常为节省时间只测试几种常见的弱口令:

admin/admin
admin/admin123
admin/123456
...

若挖到弱口令漏洞,可以提交到国家信息安全漏洞共享平台CNVD

下面是文中使用的靶场官网和工具教程:

DVWA官网:
http://www.dvwa.co.uk/

BurpSuite实战指南:
https://t0data.gitbooks.io/burpsuite/

免责声明:文章转载自《漏洞挖掘 | 弱口令漏洞》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇记录: Sql 常见分页方法总结python-PyCharm几个设置小技巧下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

等保2.0一级安全要求

等保2.0一级安全要求     第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。 1安全通用要求 1.1安全物理环境 1.1.1物理访问控制机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的...

基于Mix网络的通信系统安全性性能分析

高超     毛胜利 (黄石理工学院  计算机学院,湖北 黄石 435003) 摘要:文章论证了基于Mix的安全性,给出了基于Mix网络中各类节点的负载。Mix网络在提供较强匿名性的同时,系统中用户节点的期望负载不随系统规模的扩大而增加,消息的期望路径长度与系统规模无关,系统的可扩展性较好。 关键词:Mix网络;Crowds节点;通信安全 0 引言   M...

Windows 11和 Linux 漏洞赋予攻击者最高系统权限

微软的 Windows 10 和即将推出的 Windows 11 版本被发现存在一个新的本地提权漏洞,该漏洞允许具有低级别权限的用户访问 Windows 系统文件,进而使他们能够揭开操作系统安装密码的掩码,甚至解密私钥. CERT 协调中心 (CERT/CC) 在周一发布的漏洞说明中表示:“从 Windows 10 build 1809 开始,非管理用户...

漏洞挖掘分析技术综述

1.引言网络安全已成为人们日益关注的重要问题。据CNCERT/CC2007年网络安全工作报告的统计,近年来漏洞数量呈现明显上升趋势,不仅如此,新漏洞从公布到被利用的时间越来越短,黑客对发布的漏洞信息进行分析研究,往往在极短时间内就能成功利用这些漏洞。除了利用已知漏洞,黑客们也善于挖掘并利用一些尚未公布的漏洞,发起病毒攻击,或出售漏洞资料,满足经济目的。相对...

容灾备份技术

1.灾备和容灾的定义:       灾备实际是指的信息系统应对灾难的一整个流程,应该是既包含灾难前的备份,又包含灾难后的恢复。容灾比较侧重灾难发生时的系统切换应对能力,备份主要用于灾难发生后的数据恢复容灾是指为了保证关键业务和应用在经历各种灾难后,仍然能够最大限度的提供正常服务的所进行的一系列系统计划及建设行为。业务连续性是容灾的最终建设目标容灾是一个宏观...

逻辑漏洞小结之SRC篇

最近在挖各大src,主要以逻辑漏洞为主,想着总结一下我所知道的一些逻辑漏洞分享一下以及举部分实际的案例展示一下,方便大家理解。 主要从两个方面看,业务方面与漏洞方面。(接下来就从拿到网站的挖掘步骤进行逐一介绍各个逻辑漏洞) 一 、业务 注册: 1.短信轰炸/验证码安全问题/密码爆破/邮箱轰炸 上面这个属于利用了burp中的intruder插件遍历了差数,导...