【SRC】弱口令

域名搜索

推荐字典:https://github.com/TheKingOfDuck/fuzzDicts

常见的系统弱口令

XXL-JOB任务调度中心

1
2
/xxl-job
/xxljob

image-20240405161818395

默认账号:admin
默认密码:123456

后台可反弹shell

K8s控制台

image-20240405162156550

默认账号:admin
默认密码:P@88w0rd

直接接管集群

Zabbix系统监控

image-20240405162523083

默认账号:admin
默认密码:zabbix
后台可反弹shell

grafana控制台

image-20240405162438926

默认账号:admin
默认密码:admin

https://blog.riskivy.com/grafana-任意文件读取漏洞分析与汇总cve-2021-43798/

nacos系统监控

image-20240405162922072

默认账号:naocs
默认密码:nacos

后台有配置信息,未授权

tomcat控制台

默认账号:admin,tomcat
默认密码:admin,tomcat

image-20240405163045157

后台可反弹shell

ActiveMQ组件

image-20240405163445730

默认账号:admin
默认密码:admin

登录成功

image-20240405164325483

weblogic控制台

image-20240405173047630

默认账号:weblogic
默认密码:weblogic

RabbitMQ组件

image-20240405173133759

默认账号:admin,guest
默认密码:admin,guest

gitlab控制台

image-20240405173252076

默认账号:root
默认密码:可爆破

druid组件

image-20240405174441532

默认账号:admin
默认密码:123456

未授权访问漏洞

若依

image-20240405174626890

默认账号:admin
默认密码:admin123

测试弱口令思路

显示账号不存在

image-20240405215753850

随便登录账号显示账号不存在,说明可以枚举用户名,可以用推荐字典中fuzzDicts-master\passwordDict\test-phone.txt的字典,枚举一下存在的手机号,如果枚举成功后再爆破密码。

无回显

①用户名固定admin对其密码进行爆破。
②密码固定123456对账号进行爆破。
③如果可以枚举用户,先枚举用户再进行密码爆破。
④国内系统对以下用户密码进行爆破:
admin、root、administrator、gly、ceshi、test、student、teacher

  • 推荐用户名字典:

常用用户名.txt -> 中文姓名(简写、全拼).txt -> top300_lastname.txt -> ChinaUserName.txt

  • 推荐密码字典:

top19576.txt

如果密码加密了,如何测试?

固定密码,跑破用户名

iot弱口令思路

推荐字典:

  • 常见安全设备默认口令清单.xlsx
  • 华为安全产品默认用户名密码速查表.xlsx
  • 路由器默认密码.txt

CNVD搜索弱口令

大部分弱口令都是admin/123456

社工类

如果知道姓名 手机号 生日
列如 张三 18888888888 2000.05.26
一起来组合密码