暴力破解密码的一些规则和字典分享

          前边利用了二级域名搜集及其对搜集到的二级域名开展了指纹识别数据鉴别以后,那样针对架构型的网站,我们可以择优开展检查。相近用友软件Nc、顺通OA、华天动力OA等,能够利用试试看目前的Nday漏洞开展攻击。前边检查完架构型的网站了,以后就应当往常规网站,依然利用了二开无法立即检查出指纹识别的网站开展渗透了。那样针对这类网站,最喜欢碰到的便是登陆框,在这儿,大家便能够开始检查了。

outputo-20211104-092608-012-jzjt.png

1、登录名枚举类型

抓包软件试试看是不是登录名存有与不会有的状况,最后結果不一样。

2、图片验证码

是不是存有图片验证码,图片验证码是不是能够抓包软件断开绕开,图片验证码是不是能够为空。

3、暴力破解密码

下边就是我搜集的集中化常用的登录名

1.弱口令登录名如user,test1,ceshi等

2.职工名字全拼音,职工名字简拼

3.企业特点+职工手机号/职工名字

4.职工手机号+名字简拼

5.职工名字全拼音+职工手机号

6.职工名字全拼音+重复次数,如zhangsan和zhangsan01

7.别的

有关暴力破解密码我想扯几句了,便是有关密码字典的情况。喜欢会听见别人说他的字典多么多么的大,有好多个G这类的,可是在我认为,这很没必要,有一些登陆密码就是你跑几日都跑不出来的,即使字典的确够大,都没有必要那样跑,很有可能影响心态先不说,规模性地暴力破解密码,非常容易令人感觉你一直在拒绝服务攻击。


实际上 我的话通常跑一跑弱口令就差不多了。

有关弱口令字典的情况,我也想说一嘴,你最好看看,你字典里边的user、12356、password处于什么位置。还记得以前玩xss的过程中,默认设置登陆密码12356,可是那一个师傅好歹做不出来,后边看了一眼,字典里边竟然没12356这一登陆密码。。。这儿介绍1个字典,我觉得依然挺好用的。自然大量的是须要自个不断创新。针对某些状况,登陆密码并不是立即应用弱口令,反而是利用某些企业的特点+个人资料制做的,那样这个时候,大家的字典便不可以立即应用了,须要在这里以前再加上某些特点,比如阿里SRC可能是a;百度SRC可能是bd等。

下边2款kali内置等软件,能够利用搜集数据,转化成功能强大的字典,便捷渗透。说实话,在网站渗透测试环节中,弱口令,YYDS!


分享: