huihui爆破通常是网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。
攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如“123456”、“abc”等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。以pikachu靶场为例:
首先启动渗透工具Burp suite。先登录一次,开启抓包,抓取将这次登录的包。
然后将此包发送至Intruder模块。此时默认爆破的参数有4个,分别是PHPSESSID,账户密码和提交状态。我们只保留一个密码参数
下一步,为密码参数添加字典。
点击start attack开始爆破
在结果这里发现有一个包长度与其他包不同,可能是正确密码。登录尝试一下。
抓包发送到Repeater模块中,send发送。发现登录成功。
常见的爆破工具还有kali自带的hydra工具、超级弱口令检查工具等。
hydra爆破ssh:
hydra是kali自带的爆破工具。Burp Suite可以在下方评论回复或者私信要链接。