推荐 github 上的弱口令字典
得慢慢收集,临时找找不着
宗旨是生成能满足密码复杂度要求又好记的密码。
获取用户账号的方式:
用户个人信息相关
习惯习性
由被检查方提供一份经常使用的默认密码清单最好,下面是其他的一些组合方式:
姓名全拼@2017
。下面一张图可以参考下
项目地址:https://github.com/HongLuDianXue/BaiLu-SED-Tool
项目地址:https://github.com/RicterZ/genpAss
所有可能存在未授权访问类的服务
这个工具不多做说明,现在渗透测试可能经常遇到一些客户端 js 文件对密码做加密处理发送给服务端的情况,推荐扩展https://github.com/c0ny1/jsEncrypter
使用示例
步骤:
基础的 js 脚本
/** * author: c0ny1 * date: 2017-12-16 * last update: 2019-5-30 11:16 */ var fs = require('fs'); var logfile = 'jsEncrypter.log'; var webserver = require('webserver'); server = webserver.create(); var host = '127.0.0.1'; var port = '1664'; // 加载实现加密算法的js脚本 var wasSuccessful = phantom.injectJs('md5.js');/*引入实现加密的js文件*/ // 处理函数 function js_encrypt(payload){ var newpayload; /**********在这里编写调用加密函数进行加密的代码************/ var newpayload = hex_md5(payload)+"djmis"; /**********************************************************/ return newpayload; } if(wasSuccessful){ console.log("[*] load js successful"); console.log("[!] ^_^"); console.log("[*] jsEncrypterJS start!"); console.log("[+] address: http://"+host+":"+port); }else{ console.log('[*] load js fail!'); } var service = server.listen(host+':'+port,function(request, response){ try{ if(request.method == 'POST'){ var payload = request.post['payload']; var encrypt_payload = js_encrypt(payload); var log = payload + ':' + encrypt_payload; console.log('[+] ' + log); fs.write(logfile,log + '\n', 'w+'); response.statusCode = 200; response.write(encrypt_payload.toString()); response.close(); }else{ response.statusCode = 200; response.write("^_^\n\rhello jsEncrypter!"); response.close(); } }catch(e){ //console.log('[Error]'+e.message+' happen '+e.line+'line'); console.log('\n-----------------Error Info--------------------') var fullMessage = "Message: "+e.toString() + ':'+ e.line; for (var p in e) { fullMessage += "\n" + p.toUpperCase() + ": " + e[p]; } console.log(fullMessage); console.log('---------------------------------------------') console.log('[*] phantomJS exit!') phantom.exit(); } });
效果
项目地址:
https://github.com/vanhauser-thc/thc-hydra
使用-h
获取使用帮助,提供几个使用示例
hydra -l admin -p password ftp://localhost/
hydra -L default_logins.txt -p test ftp://localhost/
hydra -l admin -P common_passwords.txt ftp://localhost/
hydra -L logins.txt -P passwords.txt ftp://localhost/
hydra 爆破 HTTP 请求
hydra -l admin -p password 192.168.43.131 http-post-form "/login.php:username=^USER^&password=^PASS^&Login=Login:F=Username and/or password incorrect."
项目地址:https://github.com/shack2/SNETCracker
图形界面
项目地址:https://github.com/bit4woo/reCAPTCHA
利用第三方识别服务,效果
最好是寻找不用验证码的登录入口,可能是手机端的登录入口,老的登录入口、小程序、APP 等的登录入口,最终没办法考虑自写脚本爆破。
几种方式:
可以参考: