小白--弱口令
字数 1433 2025-08-29 08:30:30
弱口令漏洞挖掘教学文档
一、信息搜集阶段
1.1 目标网站搜索
使用以下空间搜索引擎查找含有登录框的网站:
-
Fofa空间搜索引擎
- 网址:https://fofa.info/
- 搜索语法示例:
body="登录" && org="China Education and Research Network Center" - 说明:搜索HTML正文包含"登录"关键词且属于中国教育和科研计算机网中心的页面
-
360Quake空间搜索引擎
- 网址:https://quake.360.net/
- 搜索语法示例:
body="登录" && org="China Education" - 说明:搜索HTML正文包含"登录"关键词且属于中国教育组织的页面
-
传统搜索引擎
- 百度:
site:.edu 登录 - 谷歌:类似语法
- 百度:
二、登录页面分析
2.1 观察登录表单要素
- 账号输入框
- 密码输入框
- 验证码(如有)
2.2 初步测试
使用常见弱口令组合进行初步测试:
- 账号:admin
- 密码:123456
2.3 响应类型判断
根据返回信息判断网站类型:
-
密码错误
- 特征:明确提示"密码错误"
- 对策:检查密码是否加密,未加密则进行爆破
-
账号不存在
- 特征:明确提示"账号不存在"
- 对策:先爆破有效账号,再爆破密码
-
账号或密码错误
- 特征:不区分账号或密码错误
- 对策:尝试常见组合或进行爆破
-
限制登录次数
- 特征:提示尝试次数过多或账号被冻结
- 对策:建议放弃,寻找其他目标
三、爆破实战步骤
3.1 准备工作
- 工具:Burp Suite
- 字典:准备密码字典
3.2 操作流程
-
配置代理
- 开启Burp Suite代理
- 配置浏览器使用Burp代理
-
拦截请求
- 在目标网站输入测试账号密码
- 点击登录,确保请求被Burp拦截
-
检查加密情况
- 查看请求中账号密码是否明文传输
- 如加密则建议放弃
-
发送到Intruder
- 右键请求 → Send to Intruder
- 注意不要丢弃或放行请求,否则验证码可能失效
-
设置攻击位置
- 在Intruder的Positions标签页
- 选择密码参数,添加$标记作为爆破位置
-
配置Payload
- 在Payloads标签页导入密码字典
- 配置适当的攻击类型(通常为Sniper)
-
开始攻击
- 点击"Start attack"按钮
- 等待所有请求完成
-
分析结果
- 观察返回包长度差异
- 长度异常的响应可能对应正确密码
- 在网页上验证该密码
四、注意事项
-
成功率
- 挖不出漏洞是正常现象,不要灰心
- 建议以量取胜,多尝试不同目标
-
IP封禁
- 如发现所有返回包相同,可能是IP被封
- 解决方案:更换网络(如使用手机热点)
-
目标限制
- 新手避免测试政府、企业、金融等敏感网站
- 建议从教育类网站开始练习
-
工具准备
- 确保Burp Suite配置正确
- 准备高质量的密码字典
-
验证码处理
- 爆破过程中注意验证码复用问题
- 部分网站验证码可重复使用,部分则不行
五、扩展建议
-
字典优化
- 收集目标相关的常见账号密码组合
- 针对教育网站可准备学号、工号等特殊字典
-
自动化脚本
- 学习编写简单脚本实现自动化测试
- 注意控制请求频率避免触发防护机制
-
漏洞提交
- 发现漏洞后提交至正规漏洞平台(如教育SRC)
- 遵循负责任的漏洞披露原则
-
持续学习
- 关注各类登录认证机制的发展
- 学习新的漏洞挖掘技术和方法
六、免责声明
本教学文档仅用于网络安全学习和技术研究,任何使用本文所述技术进行的非法活动均与作者无关。请遵守相关法律法规,在获得授权的前提下进行安全测试。