分享免费的编程资源和教程

网站首页 > 技术教程 正文

弱口令漏洞总结及研究(弱口令库)

goqiw 2025-06-13 13:16:01 技术教程 11 ℃ 0 评论

1.1弱口令漏洞定义

弱口令漏洞是指因使用简单、易猜测、易破解的密码导致的系统安全风险。常见的弱口令包括:

  • 默认密码:如admin/admin、root/123456。
  • 规律字符:如连续数字(123456)、重复字符(aaaaaa)、键盘顺序(qwerty)。
  • 个人信息:生日、姓名、电话号码等。
  • 常见词汇:如password、iloveyou。


1.弱口令字典

https://github.com/k8gege/PasswordDic

https://github.com/muxinmufei/pass-list/

https://github.com/wwl012345/PasswordDic

https://github.com/TheKingOfDuck/fuzzDicts

https://github.com/NS-Sp4ce/Dict

https://github.com/shadowabi/S-BlastingDictionary

https://github.com/AJDecade/zidian

https://github.com/CrackerCat/SuperWordlist

https://github.com/muxinmufei/pass-list/

https://github.com/ChireC/RW_Password

2.密码字典生成工具

pydictory https://github.com/LandGrey/pydictor

Cupper https://github.com/Saferman/cupper

https://github.com/aplyc1a/RainCode

3.在线密码字典生成

1.www.shentoushi.top

https://www.shentoushi.top/tools/dict/index.php


https://www.shentoushi.top/tools/distplus/index.html

https://github.com/zgjx6/SocialEngineeringDictionaryGenerator

2.火花(spark)

https://github.com/G0mini/spark

https://www.bugku.com/mima/


2.弱口令漏洞的发现

2.1漏洞扫描

  • 自动化扫描工具
    • Hydra:针对SSH、FTP、RDP等协议进行暴力破解。
    • Burp Suite:对Web登录表单实施字典攻击。
    • Nmap脚本(如http-brute):扫描Web服务的弱口令。
  • 字典攻击:使用预置的弱口令库(如rockyou.txt)批量尝试。
  • 密码泄露库查询:通过Have I Been Pwned等平台验证用户密码是否已泄露。

2.2手工测试

  • 默认密码尝试:针对设备(如路由器、摄像头)或系统(如phpMyAdmin)的默认凭据。
  • 社会工程学:通过钓鱼邮件或伪装身份诱导用户透露密码。

2.3专用弱口令扫描工具

1.超级弱口令检查工具

https://github.com/shack2/SNETCracker

goby fscan crack sweetbabyscan hydra

https://github.com/bee-san/RustScan

3.弱口令漏洞的利用

  • 直接入侵:通过弱口令登录系统,获取管理员权限(如Web后台、数据库)。
  • 横向渗透:以被攻破的主机为跳板,利用相同密码尝试内网其他设备(例如:使用Mimikatz提取内存中的密码)。
  • 数据窃取:访问数据库导出敏感信息(如用户表、支付记录)。
  • 植入恶意软件:上传Webshell或勒索软件(如通过FTP弱口令上传恶意文件)。

3.1Jenkins用户弱口令

3.2Gitlab/Gitea explorer

3.3各种应用弱口令

1.数据库弱口令Mysql/MSSQL/Oracle

2.tomcat弱口令

3.ftp

4.ssh

5.Web后台账号弱口令

4.弱口令漏洞防御

4.1密码策略

  • 复杂度要求:强制包含大小写字母、数字、特殊符号(如P@ssw0rd!2023)。
  • 长度限制:至少12位以上。
  • 禁止重复使用:避免新旧密码重复。
  • 定期更新(需权衡用户体验与安全性)。

4.2技术防护

  • 多因素认证(MFA):强制绑定手机令牌(如Google Authenticator)或硬件Key(如YubiKey)。
  • 账户锁定机制:同一账号连续5次失败登录后锁定15分钟。
  • 速率限制:限制同一IP每分钟的登录尝试次数(如每秒1次)。
  • 密码哈希加盐存储:使用bcrypt或Argon2算法,避免明文存储。

4.3监控与审计

  • 实时告警:对异常登录行为(如异地登录)触发短信/邮件通知。
  • 渗透测试:定期雇佣安全团队模拟攻击,发现弱口令风险。
  • 日志留存:保留6个月以上的登录日志,便于溯源分析。

4.4用户教育

  • 安全意识培训:教授员工创建强密码(如用短语Coffee#2023@Morning替代简单密码)。
  • 密码管理工具:推荐使用1Password或Bitwarden生成并保存复杂密码。
  • 钓鱼演练:定期模拟钓鱼攻击,测试员工警惕性。

https://github.com/shack2/SNETCracker

https://blog.csdn.net/m0_64910183/article/details/126613346

https://github.com/aplyc1a

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表