1.1弱口令漏洞定义
弱口令漏洞是指因使用简单、易猜测、易破解的密码导致的系统安全风险。常见的弱口令包括:
- 默认密码:如admin/admin、root/123456。
- 规律字符:如连续数字(123456)、重复字符(aaaaaa)、键盘顺序(qwerty)。
- 个人信息:生日、姓名、电话号码等。
- 常见词汇:如password、iloveyou。
1.弱口令字典
https://github.com/k8gege/PasswordDic
https://github.com/muxinmufei/pass-list/
https://github.com/wwl012345/PasswordDic
https://github.com/TheKingOfDuck/fuzzDicts
https://github.com/NS-Sp4ce/Dict
https://github.com/shadowabi/S-BlastingDictionary
https://github.com/AJDecade/zidian
https://github.com/CrackerCat/SuperWordlist
https://github.com/muxinmufei/pass-list/
https://github.com/ChireC/RW_Password
2.密码字典生成工具
pydictory https://github.com/LandGrey/pydictor
Cupper https://github.com/Saferman/cupper
https://github.com/aplyc1a/RainCode
3.在线密码字典生成
1.www.shentoushi.top
https://www.shentoushi.top/tools/dict/index.php
https://www.shentoushi.top/tools/distplus/index.html
https://github.com/zgjx6/SocialEngineeringDictionaryGenerator
2.火花(spark)
https://github.com/G0mini/spark
https://www.bugku.com/mima/
2.弱口令漏洞的发现
2.1漏洞扫描
- 自动化扫描工具:
- Hydra:针对SSH、FTP、RDP等协议进行暴力破解。
- Burp Suite:对Web登录表单实施字典攻击。
- Nmap脚本(如http-brute):扫描Web服务的弱口令。
- 字典攻击:使用预置的弱口令库(如rockyou.txt)批量尝试。
- 密码泄露库查询:通过Have I Been Pwned等平台验证用户密码是否已泄露。
2.2手工测试
- 默认密码尝试:针对设备(如路由器、摄像头)或系统(如phpMyAdmin)的默认凭据。
- 社会工程学:通过钓鱼邮件或伪装身份诱导用户透露密码。
2.3专用弱口令扫描工具
1.超级弱口令检查工具
https://github.com/shack2/SNETCracker
goby fscan crack sweetbabyscan hydra
https://github.com/bee-san/RustScan
3.弱口令漏洞的利用
- 直接入侵:通过弱口令登录系统,获取管理员权限(如Web后台、数据库)。
- 横向渗透:以被攻破的主机为跳板,利用相同密码尝试内网其他设备(例如:使用Mimikatz提取内存中的密码)。
- 数据窃取:访问数据库导出敏感信息(如用户表、支付记录)。
- 植入恶意软件:上传Webshell或勒索软件(如通过FTP弱口令上传恶意文件)。
3.1Jenkins用户弱口令
3.2Gitlab/Gitea explorer
3.3各种应用弱口令
1.数据库弱口令Mysql/MSSQL/Oracle
2.tomcat弱口令
3.ftp
4.ssh
5.Web后台账号弱口令
4.弱口令漏洞防御
4.1密码策略
- 复杂度要求:强制包含大小写字母、数字、特殊符号(如P@ssw0rd!2023)。
- 长度限制:至少12位以上。
- 禁止重复使用:避免新旧密码重复。
- 定期更新(需权衡用户体验与安全性)。
4.2技术防护
- 多因素认证(MFA):强制绑定手机令牌(如Google Authenticator)或硬件Key(如YubiKey)。
- 账户锁定机制:同一账号连续5次失败登录后锁定15分钟。
- 速率限制:限制同一IP每分钟的登录尝试次数(如每秒1次)。
- 密码哈希加盐存储:使用bcrypt或Argon2算法,避免明文存储。
4.3监控与审计
- 实时告警:对异常登录行为(如异地登录)触发短信/邮件通知。
- 渗透测试:定期雇佣安全团队模拟攻击,发现弱口令风险。
- 日志留存:保留6个月以上的登录日志,便于溯源分析。
4.4用户教育
- 安全意识培训:教授员工创建强密码(如用短语Coffee#2023@Morning替代简单密码)。
- 密码管理工具:推荐使用1Password或Bitwarden生成并保存复杂密码。
- 钓鱼演练:定期模拟钓鱼攻击,测试员工警惕性。
https://github.com/shack2/SNETCracker
https://blog.csdn.net/m0_64910183/article/details/126613346
https://github.com/aplyc1a