加入收藏 | 设为首页 | 会员中心 | 我要投稿 西安站长网 (https://www.029zz.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 建站 > 正文

Web弱口令通用检测方法探究

发布时间:2019-04-17 01:49:33 所属栏目:建站 来源:Tide重剑无锋
导读:副标题#e# 注意:本脚本只是探讨通用web口令破解的可行性,所有测试请自行搭建靶机环境或者在拿到目标系统相关授权后再进行测试。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承

目前使用了几种方式相互结合的方法来共同验证。

  • 通过返回包里有没有Set-Cookie;
  • 返回数据包的长度变化;
  • 使用requests.session()进行重验证;
  • 返回页面的内容匹配。
  • 优化准确度,加入了recheck函数

在测试时发现会出现误报情况,所以对成功的账户密码进行了重验证。比如:

  • 有些系统在探测多次之后出现封ip之类的情况,这时候会干扰破解脚本的判断;
  • 有些系统在开始的时候没有验证码,但错误几次后会出现验证码;
  • 有些系统的提示信息会出现随机的变更,导致误报。

工作界面

扫描过程如下

screenshot

扫描成功的结果会保持在web_crack_ok.txt文件中

screenshot

扫描中识别到验证码、phpmyadmin等所有的日志会保存在web_crack_log.txt文件中,后期可以根据log日志再进行逐一筛查。

screenshot

其他说明

其实在完成这个工具后,也开始明白为什么市面上没有通用的破解器,因为成功率的确不高!我测试过10000个管理后台,破解出来弱口令的大约110个,有没有漏报不清楚但基本没有误报。

(编辑:西安站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读