密码口令-CTFHub

 前言

在众多的CTF平台当中,CTFHub对于初学者来说,是入门平台的不二之选。CTFHub通过自己独特的技能树模块,可以帮助初学者来快速入门。具体请看官方介绍:CTFHub

 作者的CTFHub技能树汇总:

CTFHub技能树Web汇总-CSDN博客

弱口令 CTFHub

一、wp

弱口令:通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。


打开环境,是一个管理后台,有趣的是,这题模拟的是CTFHUB wp的管理后台,好好好,看我操作。

先随机输入11和11

抓包,很明显,需要使用bp爆破name和password,从而破解弱口令

发到intruder,设置Cluster bomb(集束炸弹)方式。

payload1载入一个常用用户名字典(这个字典下文会提供)

payload2载入一个常用密码字典,下文也会提供

进行攻击,奇怪的是,所有的响应都是200ok,难道都对?不可能。仔细查看,对比数据长度,在length处发现破绽(数据长度不同,其中内容绝对不同,而且这是弱口令,一般总有一个正确的……)

二、题目考点

  • 什么是弱口令
  • 常见弱口令
  • Burpsuite-Intruder模块的使用

三、相关知识

1、Burp Suite Intruder的4种攻击类型

 Sniper(狙击手模式)

使用一组字典,如果你设置了$用户名$、$密码$、$验证码$,那么狙击手模式只会先狙击用户名,狙击完成后才会逐一狙击密码和验证码。

狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“ctfhub”和“admin”,那么它攻击会形成以下组合(除原始数据外):

Orderpayload$用户名$payload$密码$
1admin空(no place)
2ctfhub空(no place)
3空(no place)admin
4空(no place)ctfhub

Battering ram(攻城锤模式)

攻城锤模式与狙击手模式类似的地方是,同样只使用一组字典。

如果你设置了$用户名$、$密码$、$验证码$,那么攻城锤模式会一次性全部替换执行攻击。

如下表,

Orderpayload$用户名$payload$密码$payload$验证码$
1adminadminadmin
2ctfhubctfhubctfhub
3useruseruser

Pitchfork(草叉模式)

允许使用多组字典,如果你设置了$用户名$、$密码$、$验证码$,那么草叉模式会在这些地方遍历所有字典

假设有两个位置“A”和“B”,payload组合1的值为“admin”和“ctfhub”,payload组合2的值为“password”和“123456”,则攻击模式如下:

Orderpayload$用户名$payload$密码$
1adminpassword
2ctfhub123456

Cluster bomb(集束炸弹模式)

允许使用多组字典,如果你设置了$用户名$、$密码$、$验证码$,那么集束炸弹模式会进行笛卡尔积字典一一对应,所有情况都会尝试一遍

还是上面草叉模式的例子,如果用集束炸弹模式进行攻击,则除baseline请求外,会有四次请求:

Orderpayload$用户名$payload$密码$
1adminpassword
2admin123456
3ctfhubpassword
4ctfhub123456

2、常用密码本

这里作者分享搜集的一个专门用来口令爆破的密码本,里面包含常用口令和下文会用到的常见机构默认口令,常用口令里面有许多.txt文件,可以根据不同的情况去进行选择,尽量用最贴近情境的,当然,这些密码未必有效在进行弱口令爆破时,不仅仅要尝试常用口令,更要针对“客户”进行私人定制“,比如这题应该在上面口令里加上:ctfhub、CTFHub等等

要记住弱口令的定义:通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

通过百度网盘分享的文件:密码本.zip
链接:百度网盘
提取码:jigb

默认口令

一、wp

检查网页显示内容发现是登录网关,因为此题存在验证码,不便于使用bp爆破

题目提示默认口令说明此题的账户密码是网关默认密码,浏览器搜索亿邮邮件网关,在亿邮邮件网关使用手册中找到用户名、初始密码,发现有四个

逐个尝试进行登录,成功获取flag。

二、题目考点

  • 信息搜集
  • 社会工程

三、相关知识

1、默认口令

“默认口令”操作通常指的是在系统、软件或设备的初始配置中使用的默认登录凭证(如用户名和密码)进行登录或配置的行为。然而,直接提供或建议使用默认口令(尤其是公开场合)可能会导致安全风险,因为恶意用户可能会利用这些已知的默认凭证来未授权地访问系统。

用户使用设备时,会有没来的及或是不愿意去修改默认口令的情况,所以进行爆破时,默认口令是需要优先去尝试的。

2、常见机构的默认口令

这里作者给出了常见机构的默认口令,就是上文百度网盘链接里的”密码本.zip“。但密码本里肯定不会包含所有机构的默认口令。

所以更多时候需要大家先找到设备的隶属机构,然后自己去搜索,在网络资源中找到默认口令,就像本题一样。

### CTFHub Web 应用弱口令安全漏洞 弱口令网络安全中的常见威胁,尤其在Web应用程序中显得尤为突出。这类问题可能导致未经授权的访问,进而危及整个系统的安全性[^1]。 #### 定义与危害 弱口令指的是那些易于猜测或通过简单手段即可获取的密码形式。常见的例子包括但不限于`abc`、`123456`以及重复字符组成的字符串如`88888888`等。这些类型的密码极大地增加了账户被盗的风险,因为它们很容易成为暴力攻击的目标对象。 #### 解决方案概述 针对上述提到的安全隐患,在CTFHub平台上可以采取如下措施来增强防护: - **强化认证机制**:引入多因素身份验证(MFA),即使密码被攻破也能有效阻止非法登录尝试。 - **设置复杂度规则**:强制用户创建具有一定长度并混合大小写字母、数字及其他特殊符号的新密码;定期提醒更改现有密码以降低风险暴露时间窗口。 - **实施自动检测工具**:利用自动化脚本扫描已知脆弱模式,并及时通知管理员处理潜在危险账号。 对于具体操作层面而言,可以通过加载预定义好的字典文件来进行模拟攻击测试,以此评估当前系统抵御此类威胁的能力。例如,在Payload Options界面下选择Load选项上传自定义编写的弱口令列表,随后启动Attack命令执行实际检验过程[^3]。 ```bash # 假设使用Hydra作为爆破工具的一个示例 hydra -L userlist.txt -P weakpass.txt http-post-form "/login.php:user=^USER^&pass=^PASS^:F=incorrect" ``` 此代码片段展示了如何配置Hydra工具用于HTTP表单提交方式下的用户名和密码组合枚举。请注意这仅限于合法授权范围内的渗透测试活动中使用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值