第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

这篇具有很好参考价值的文章主要介绍了第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

思维导图

前置知识

案例一:Zblog-密文 MD5 传输加密猜解

案例二:服务类-SSH&RDP 远程终端猜解

案例三:应用类-ZIP&Word 文件压缩包猜解

案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码


思维导图

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

前置知识

产生原因:

安全意识:自己设置的xiaojie123弱密码

初始化:初始密码为123456,未进行修改

出现领域: web应用,安全设备,平台组件,操作系统

信息泄露查询网站:(都是国外的,国内禁止搭建社工库(违法!))

https://monitor.mozilla.org/user            
https://haveibeenpwned.com/

可以查看自己是否有过信息泄露,不过只能测试比较大的网站,甚至大多数都在国外的数据

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

社工字典生成网站:密码字典生成器|在线密码字典生成

按照指示填入个人信息,生成

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

直接会生成社工密码字典

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

案例一:Zblog-密文 MD5 传输加密猜解

登录后台,登录的时候抓包

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

这里密码用的是md5加密

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

发送到intruder,添加变量

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

这里字典是自己写的一个简单的字典需要可以从网上下载

这里是md5加密,需要自己设置

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

爆破出来了

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

密码进行解密

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

案例二:服务类-SSH&RDP 远程终端猜解

Linux最高用户为root,利用ssh可建立连接

Windows最高用户为administrator,可以利用rpd建立连接

利用工具hydra,常用参数

-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P 参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M 参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为 16。
-w TIME 设置最大超时的时间,单位秒,默认是 30s。
-v / -V 显示详细过程。
server 目标 ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-
ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy
cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener
postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq
sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd
firebird ncp afp 等等。

破解ssh 账号为root 密码为123.com的账户

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

尝试建立连接

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

爆破windows,rdp密码

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

远程连接,redesktop ip -u username

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

案例三:应用类-ZIP&Word 文件压缩包猜解

爆破zip

自建一个压缩包,设置一个密码

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

自己先写一个简单的密码字典

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

利用工具archpr

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

爆破

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

爆破word文件

一个爆破各种后缀的外国网站:(收费)【官方】PassFab-专注于Windows,Mac,iOS,Android问题解決方案

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

创建一个加密文件

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

这里用的是破解版去破解密码

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

爆破出来的结果

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码

git网站:

常见设备与协议:https://github.com/danielmiessler/SecLists

常见平台:https://github.com/hetianlab/DefaultCreds-cheat-sheet

第一个网站下载,里面是常见设备以及协议的初始账号密码或使用频率最高的密码

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

利用这一条

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

用fofa搜索一条

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全

尝试利用admin,admin进行登录,成功登录

第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用,web安全,安全文章来源地址https://www.toymoban.com/news/detail-850732.html

到了这里,关于第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全全栈培训笔记(WEB攻防-51-WEB攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)

    知识点: 1、找回密码逻辑机制-回显验证码指向 2、验证码验证安全机制-爆破复用识别 3、找回密码客户端回显Response状态值修改重定向 4、验证码技术验证码爆破,验证码复用,验证码识别等 详细点: 找回密码流程安全: 1、用回显状态判断-res前端判断不安全 2、用用户名重

    2024年01月16日
    浏览(63)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月24日
    浏览(62)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全(1)

    2、解析漏洞-nginx.conf 配置不当 二,Web 应用编辑器-Ueditor 文件上传安全 三,实例 CMS平台-中间件解析编辑器引用 配套资源下载(百度网盘): 链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4  提取码:jgg4 本章节知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、

    2024年04月15日
    浏览(89)
  • 网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

    知识点: 1、CRLF注入-原理检测利用 2、URL重定向-原理检测利用 3、Web拒绝服务-原理检测利用 #下节预告: 1、JSONPCORS跨域 2、域名安全接管劫持 #详细点: 1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些 恶意字符。攻击者一旦向清求行或首部

    2024年01月15日
    浏览(56)
  • WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

    目录 一、同源策略(SOC) 二、跨域资源(COSP) 三、回调跨域(JSOP) 四、CORS资源跨域-敏感页面原码获取 五、JSONP 回调跨域-某牙个人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三个条件:同协议、同域名、同端口。 会检测数据包的来源在哪里,进而来判

    2024年02月01日
    浏览(65)
  • 35、WEB攻防——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持

    XSS产生于前端的漏洞,常产生于: XSS分类: 反射型(非持久型) 存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方 DOM型 DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型

    2024年01月25日
    浏览(74)
  • 29、WEB攻防——通用漏洞&SQL注入&增删改查&盲注&延迟&布尔&报错

    概念:在注入过程中,获取的数据不能回显至前端页面,此时我们需要利用一些方法进行判断或尝试,这个过程被称为盲注。 解决:常规的联合查询注入不行的情况。 分类: 基于布尔的SQL盲注,逻辑判断。 /blog/news.php?id=1 and if(1=1,sleep(5),0) 基于时间的SQL盲注,延时判断。

    2024年01月20日
    浏览(54)
  • web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值

    目录 一、知识点概述 二、找回密码过程中涉及到的安全问题 三、案例演示 验证码回显 修改Response状态值 验证码爆破 四、真实案例1 更改状态值 验证码接口调用 五、真实案例2 用户名重定向 六、安全修复方案 找回密码逻辑机制 - 回显 验证码 指向。 验证码验证安全机制

    2024年02月04日
    浏览(86)
  • 28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    $_GET :接收get请求,传输少量数据,URL是有长度限制的; $_POST :接收post请求; $_COOKIE :接收cookie,用于身份验证; $_REQUEST :收集通过 GET 、POST和COOKIE 方法发送的表单数据; $_SERVER :接收数据包中的一些内容,如浏览器信息、当前访问url地址等; 网站功能点: 后台要记录

    2024年01月19日
    浏览(56)
  • day31WEB攻防-通用漏洞&文件上传&js验证&mime&user.ini&语言特性

    目录 1.JS验证 2.JS验证+MIME  3.JS验证+.user.ini  4.JS验证+.user.ini+短标签 (ctfshow154,155关) 5.JS验证+.user.ini+短标签+过滤 [ ] 6.JS验证+.user.ini+短标签+加过滤+文件头 有关文件上传的知识 1.为什么文件上传存在漏洞        上传文件时,如果服务瑞代码未对客户端上传的文件进行严

    2024年01月25日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包