首页游戏资讯自学网络安全|口令猜解

自学网络安全|口令猜解

misa2 03-05 4次浏览 0条评论

一、 口令猜解构思

日常渗透中,找弱口令也是有一些套路的

针对不同的目的(国企、集团、企业、产品等)(针对不同的密码设置规则),推测口令的构思也是有所不同的

针对用户名及密码都适用,如:企业名、厂商名、设备名、系统名、子域名、用户名等等

当然这也讲究一丝玄学,可能你整了半天也没有成功,别人随便一个 123/123 就进往了,这真的一点都不气人…

二、 口令猜解案例针对用户名(待弥补)

案例一:当输进用户名 admin 提示用户名不存在时

除了可以尝试 system sysadmin test test1 test123 ceshi 123 之外

可以尝试撞库,即固定密码,遍历用户名

展开全文

还可尝试单位名+admin,如:csbadmin

还可以尝试:admin+序号,如admin01 admin02 admin1 admin123

案例二:目录扫描之日志文件中获取

单位名+cms

案例三:页面信息收集

网站新闻|资讯处 发布人

案例四:注册处+申请进驻

申请进驻处

案例五:扶助中心 || 工具下载|| 扶助文档

系统操作手册

下载打开

获取默认密码

获取员工工号格式

案例六:厂商名+年份

针对密码(待弥补)

推测密码的话,可以从以下几个方面进手

企业名、厂商名、设备名、系统名、子域名、用户名等等(任何你觉得有可能的密码组合)

1、子域名

子域名+123456

实战中可固定域名前缀,然后往后遍历密码字典(前提是能够进行密码爆破,并且正常爆破未成功)

2、系统名

系统名称+键盘连续键位

这个呢,看运气……

3、厂商名

设备厂商名

用户名:admin

密码为:这个厂商的名字

后台还有rce

依据网上整理的设备默认密码可以得知,大部分口令或多或少都跟厂商有关

所以在碰到相关设备的时候,可以尝试一下这种构思……

公司名+年份

4、用户名

用户名+数字

5、密码策略

大小写字母+数字+特殊符号(称心其三)

// 网上有相关字典(前提能进行爆破)

// 看到这种规则的时候不要被吓退了,你觉得难猜解的同时,站长或许也觉得难记住,所以一般设置的密码都是有法则可循的。如Abc123..、Admin123#@!、admin4R%t6Y(当然也得看运气....)。少舍弃那么一点,成功就近了一步。

不得不说,14号YYDS。

字典 下载
搞笑GIF趣图:看大妈那股加油的劲儿,我想这场拔河比赛肯定能赢吧 如何进行英译中翻译?分享两款常用软件
相关内容
发表评论

游客 回复需填写必要信息