GFSJ0482:weak_auth

[目标]

了解弱口令,掌握爆破方法

[工具]

burpsuite

字典

[步骤]

1.随便输入下用户名和密码,提示要用admin用户登入,然后跳转到了check.php,查看下源代码提示要用字典。

2.用burpsuite截下登录的数据包,把数据包发送到intruder爆破

2.设置爆破点为password

3.加载字典

4.开始攻击,查看响应包列表,发现密码为123456时,响应包的长度和别的不一样.

5.点进去查看响应包,获得flag

什么是弱口令

1. 弱口令的定义

弱口令(Weak Password)指容易被猜测或通过自动化工具破解的密码,通常具有以下特征:

• 简单重复:如连续数字(123456)、重复字母(aaaaaa)。

• 个人信息关联:生日、姓名拼音、电话号码等(如zhangsan0807)。

• 常见词汇变形:如password、admin、qwe123等键盘顺序组合。

• 默认密码未修改:设备或系统的出厂默认密码(如admin、root)。

2. 弱口令的危害

• 账户入侵:攻击者通过暴力破解或字典攻击直接获取权限,窃取敏感数据(如个人隐私、企业机密)。

• 数据泄露:若多平台使用相同弱口令,一旦泄露将导致连锁性账户沦陷(撞库攻击)。

• 系统破坏:攻击者可能利用弱口令植入恶意软件、篡改系统配置,甚至引发服务瘫痪。

• 国家安全风险:部分涉密单位因弱口令导致内部数据外泄,威胁国家利益。

弱口令有哪些典型类型?

根据国家网络安全通报中心分类,以下五类弱口令风险最高:

1. 简单数字组合  

   • 示例:111111、123456、654321。  

   • 风险:易被暴力破解工具(如Hydra)快速猜解。

2. 顺序字符组合  

   • 示例:abcdef、qwe123、123qwe。  

   • 风险:键盘相邻字符或字母表顺序易被字典覆盖。

3. 键位临近字符组合  

   • 示例:qwerty、mnbvcxz、poiuytrewq。  

   • 风险:常见键盘布局组合常被预置在攻击字典中。

4. 默认口令未修改  

   • 示例:admin、root@2024、cisco。  

   • 风险:设备出厂默认密码广泛存在于黑客工具库。

5. 特殊含义组合  

   • 示例:1314(一生一世)、woaini(我爱你)、welcome。  

   • 风险:易通过社工信息(如纪念日)生成针对性字典。

详细了解弱口令攻击与暴力破解:

本题考察的是关于掌握暴力破解知识,以及对于Burp Suite,如果不知道如何使用Burp Suite实现暴力破解可以观看本人的文章:《暴力破解:数字世界的终极钥匙》里面详细讲解了关于Burp Suite的使用技巧及说明:

暴力破解:数字世界的终极钥匙_editing brute-force attack-CSDN博客

1.开启环境,点击weak auth进入环境

2.进入发现是一个登录页面,很明显是让我们登录获取flag

拿到这道题,我们要先想想,他会考察我们什么?

登录页面,一般情况下,要不就是弱口令漏洞,要不就是SQL注入,这道题考察的正是弱口令漏洞

3.拿到这个页面,我们先随便输入看看,会不会回显一些有价值的东西

4提交后,发现提示我们“please login as admin”,要我们登录名为admin的账号

5.登录admin的账号,密码随便填,看看回显有哪些

6.发现提示我们“password error”

7.点击确认后,跳转到了一个空页面,同时在源码出发现了被注释掉的代码

<!--maybe you need a dictionary-->

提示我们可能需要字典

什么是字典?

密码破解中的“字典”

​定义:指包含常见密码组合的文本文件,黑客通过穷举尝试破解账户(即字典攻击)。

​特点:

​内容构成:弱口令(如123456)、常见词汇(如password)、个人信息(生日、姓名拼音)等。

​攻击逻辑:逐行读取字典中的密码,尝试匹配目标系统,直至成功或耗尽列表。

在这里我们一共有两种方法拿到flag:

1️⃣利用弱口令,自行构造简单的弱口令尝试登录(不一定成功)

2️⃣利用Burp Suite的Intrude模块暴力破解密码

8.方法一:弱口令自行尝试

一般admin账户的密码,都有:

password

123456

passwd

admin

依次进行简单的尝试

9.尝试后发现,当密码为123456的时候登录成功了

最终页面回显出了flag

cyberpeace{6a2ce59c84a0256268f6fe49166a04d9}

10.方法二:Burp Suite Intrude模块爆破

随便输入密码后点击登录,利用Burp Suite抓包

11.抓包后,发送到Intrude模块,选择“狙击手模式”并且添加payload位置

12.将payload类型选择为“简单列表”

13.选择“从文件加载”并且选中文件“常用密码.txt”

需要爆破字典密码本的,文章后面可以找到

14.完成后,开始攻击

15.这样子我们就可以等到页面响应长度,发现当payload为“123456”的时候长度和其他不同

16.查看页面渲染后发现出现了flag,最后登录正确的密码,提取flag即可

cyberpeace{6a2ce59c84a0256268f6fe49166a04d9}

版权声明与原创承诺

本文所有文字、实验方法及技术分析均为 本人原创作品,受《中华人民共和国著作权法》保护。未经本人书面授权,禁止任何形式的转载、摘编或商业化使用。

道德与法律约束

文中涉及的网络安全技术研究均遵循 合法合规原则:

1️⃣ 所有渗透测试仅针对 本地授权靶机环境

2️⃣ 技术演示均在 获得书面授权的模拟平台 完成

3️⃣ 坚决抵制任何未授权渗透行为

技术资料获取

如需完整实验代码、工具配置详解及靶机搭建指南:

请关注微信公众号 「零日破晓」

后台回复关键词 【博客资源】 获取独家技术文档包

法律追责提示

对于任何:

✖️ 盗用文章内容

✖️ 未授权转载

✖️ 恶意篡改原创声明

本人保留法律追究权利。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值