很多系統管理員會選擇容易記住的口令或在系統測試時用的弱口令沒有刪除,并且在一些系統,在注冊時,會提示一些規則,比如密碼的長度、必須是大小寫字母數字組合等,這就給爆破系統提供了機會。一旦暴力破解了賬號和口令,就可以登陸管理系統和終端,將會帶來很大的危害。
需要文檔的關注我,私信回復“資料”即可獲取
想要爆破系統,我們要先找到網站后臺登錄入口。我們可以通過以下方法查找:
常用后臺管理字典(一位大佬的分享),用過之后覺得還是很精確的:
admin/default/login.asp
admin/login.asp
admin/manage/login.asp
admin_login/login.asp
admincp/login.asp
administrator/login.asp
login.asp
manage/login.asp
manager/login.asp
member/login.asp
admin-login.php
admin/admin-login.php
admin/admin_login.php
admin/login.php
admin2/login.php
admin_area/login.php
admin_login.php
adminarea/login.php
admincontrol/login.php
administrator/login.php
administratorlogin.php
adminlogin.php
autologin.php
bb-admin/login.php
blog/wp-login.php
checklogin.php
login.php
modelsearch/login.php
moderator/login.php
nsw/admin/login.php
pages/admin/admin-login.php
panel-administracion/login.php
processlogin.php
rcjakar/admin/login.php
relogin.php
siteadmin/login.php
sqlbuddy/login.php
userlogin.php
usuarios/login.php
webadmin/login.php
wp-login.php
account/login.jsp
accounts/login.jsp
admin/login.jsp
auth/login.jsp
jsp/extension/login.jsp
login.jsp
member/login.jsp
members/login.jsp
portalAppAdmin/login.jsp
admin.jsp
netadmin.jsp
admin.php
admin.php3
admin/admin.php
admin_area/admin.php
adminarea/admin.php
authadmin.php
bb-admin/admin.php
checkadmin.php
cmsadmin.php
dbadmin.php
fileadmin.php
isadmin.php
linusadmin-phpinfo.php
memberadmin.php
moadmin.php
modelsearch/admin.php
moderator/admin.php
panel-administracion/admin.php
phpliteadmin.php
siteadmin.php
sysadmin.php
tmp/admin.php
ur-admin.php
user/admin.php
users/admin.php
webadmin.php
webadmin/admin.php
wp-content/plugins/akismet/admin.php
admin.asp
admin.aspx
admin/default/admin.asp
admin/manage/admin.asp
admin_login/admin.asp
administrator/admin.asp
article/admin/admin.asp
denglu/admin.asp
guanli/admin.asp
houtai/admin.asp
login/admin/admin.asp
manage/admin.asp
manager/admin.asp
member/admin.asp
admin/logon.jsp
admin/secure/logon.jsp
compass/logon.jsp
logon.jsp
logon/logon.jsp
很多人為了記住密碼,經常把自己的生日、手機號、姓名簡拼、姓名全拼、英文名、用戶名、手機號、QQ號、男女朋友的姓名等組合成密碼。我們可以收集這些信息,然后生成字典,進行爆破。
下面兩個在線網站可以幫我們生成字典:
對于收集公司的信息,我們可以到這些網站查詢:
對于企業的信息,我們盡量收集到企業的英文名、企業中文名拼音、企業域名、簡寫/縮寫、企業的各種品牌名、注冊日期、注冊地等,然后利用這些信息生成字典。
貴在平時,我們平時要經常收集使用頻率高的字典,像phpmyadmin、tomcat等常見后臺常用密碼,對于各種安全設備的默認密碼
設備 | 默認賬號 | 默認密碼 |
深信服產品 | sangfor | sangfor sangfor@2018 sangfor@2019 |
深信服科技?AD | dlanrecover | |
深信服負載均衡 AD 3.6 | admin | admin |
深信服WAC ( WNS V2.6) | admin | admin |
深信服VPN | Admin | Admin |
深信服ipsec-VPN (SSL 5.5) | Admin | Admin |
深信服AC6.0 | admin | admin |
SANGFOR防火墻 | admin | sangfor |
深信服AF(NGAF V2.2) | admin | sangfor |
深信服NGAF下一代應用防火墻(NGAF V4.3) | admin | admin |
深信服AD3.9 | admin | admin |
深信服上網行為管理設備數據中心 | Admin | 密碼為空 |
SANGFOR_AD_v5.1 | admin | admin |
網御漏洞掃描系統 | leadsec | leadsec |
天闐入侵檢測與管理系統 V7.0 | Admin | venus70 |
Audit | venus70 | |
adm | venus70 | |
天闐入侵檢測與管理系統 V6.0 | Admin | venus60 |
Audit | venus60 | |
adm | venus60 | |
網御WAF集中控制中心(V3.0R5.0) | admin | leadsec.waf |
audit | leadsec.waf | |
adm | leadsec.waf | |
聯想網御 | administrator | administrator |
網御事件服務器 | admin | admin123 |
聯想網御防火墻PowerV | administrator | administrator |
聯想網御入侵檢測系統 | lenovo | default |
網絡衛士入侵檢測系統 | admin | talent |
網御入侵檢測系統V3.2.72.0 | adm | leadsec32 |
admin | leadsec32 | |
聯想網御入侵檢測系統IDS | root | 111111 |
admin | admin123 | |
科來網絡回溯分析系統 | csadmin | colasoft |
中控考勤機web3.0 | administrator | 123456 |
H3C iMC | admin | admin |
H3C SecPath系列 | admin | admin |
H3C S5120-SI | test | 123 |
H3C智能管理中心 | admin | admin |
H3C ER3100 | admin | adminer3100 |
H3C ER3200 | admin | adminer3200 |
H3C ER3260 | admin | adminer3260 |
H3C | admin | adminer |
admin | admin | |
admin | h3capadmin | |
h3c | h3c | |
360天擎 | admin | admin |
網神防火墻 | firewall | firewall |
天融信防火墻NGFW4000 | superman | talent |
黑盾防火墻 | admin | admin |
rule | abc123 | |
audit | abc123 | |
華為防火墻 | telnetuser | telnetpwd |
ftpuser | ftppwd | |
方正防火墻 | admin | admin |
飛塔防火墻 | admin | 密碼為空 |
Juniper_SSG__5防火墻 | netscreen | netscreen |
中新金盾硬件防火墻 | admin | 123 |
kill防火墻(冠群金辰) | admin | sys123 |
天清漢馬USG防火墻 | admin | venus.fw |
Audit | venus.audit | |
useradmin | venus.user | |
阿姆瑞特防火墻 | admin | manager |
山石網科 | hillstone | hillstone |
綠盟安全審計系統 | weboper | weboper |
webaudit | webaudit | |
conadmin | conadmin | |
admin | admin | |
shell | shell | |
綠盟產品 | nsfocus123 | |
TopAudit日志審計系統 | superman | talent |
LogBase日志管理綜合審計系統 | admin | safetybase |
網神SecFox運維安全管理與審計系統 | admin | !1fw@2soc#3vpn |
天融信數據庫審計系統 | superman | telent |
Hillstone安全審計平臺 | hillstone | hillstone |
網康日志中心 | ns25000 | ns25000 |
網絡安全審計系統(中科新業) | admin | 123456 |
天玥網絡安全審計系統 | Admin | cyberaudit |
明御WEB應用防火墻 | admin | admin |
admin | adminadmin | |
明御攻防實驗室平臺 | root | 123456 |
明御安全網關 | admin | adminadmin |
明御運維審計與冊風險控制系統 | admin | 1q2w3e |
system | 1q2w3e4r | |
auditor | 1q2w3e4r | |
operator | 1q2w3e4r | |
明御網站衛士 | sysmanager | sysmanager888 |
億郵郵件網關 | eyouuser | eyou_admin |
eyougw | admin@(eyou) | |
admin | ±ccccc | |
admin | cyouadmin | |
Websense郵件安全網關 | administrator | admin |
梭子魚郵件存儲網關 | admin | admin |
當我們沒有收集到有用的信息,這些平時收集到的字典就有很大的作用了。
如果平時沒有總結,滲透測試時建議百度吧!百度是個很強大的工具!
常用爆破工具:
以上是我常用的,當然爆破工具還有很多,平時我們要自己收集,一些不錯的腳本我們也可以收集,用得順手就行
弱口令帶來的危害很大,我們現在進入系統,很大部分來源于弱口令,我們要注意。對于防范措施,網上百度一大堆,我就不放在上面寫了,希望這篇文章對你有幫助。
某企業總部AF作為網關部署在公網出口,ETH2口接內網,分部是路由器做出口,總部內網有服務器192.168.1.3需要提供80端口的web服務給分部訪問,為了安全考慮,現在需要和分支那邊的路由器建立IPSEC VPN連接,同時分部訪問總部服務器的時候也需要進行安全防護,以免黑客通過分部終端來攻擊服務器,只允許訪問服務器的80端口,路由器IPSEV VPN配置已經完成,使用IKE V2,加密算法用的DES,認證算法是MD5。
針對這些需求,先和路由器建立IPSEC VPN連接,再用應用控制策略來限制區域訪問的服務,用安全防護策略針對vpn區域進行業務防護,使用默認模板即可。
1、定義區域,進入【網絡/區域】,新增兩個區域,服務器區選擇eth3,分部區選擇vpntun接口。
2、啟用VPN服務。進入【網絡/IPSecVPN/VPN運行狀態】勾選【開啟VPN服務】。
3、配置VPN線路。進入【網絡/IPSecVPN/基本設置/線路】。
新增線路,填寫公網IP。
4、配置IPSEC VPN。進入【網絡/IPSecVPN/第三方對接管理】 新增第三方設備,進行基礎配置,填寫對端路由器公網IP地址2.2.2.1和預共享密鑰,加密數據流填寫本端地址服務器IP 192.168.1.3 , 對端地址填寫分部內網192.168.2.0/24。
5、配置IPSEC VPN。在【網絡/IPSecVPN/第三方對接管理】進行IKE配置,選擇IKEv2,本地身份ID填寫1.2.1.1,對端身份ID填寫2.2.2.1,加密算法選擇DES,認證算法MD5。
6、配置IPSEC VPN。再進行IPSec配置與對端一致即可,配置完成。
7、配置應用控制策略,進入【策略/訪問控制/應用控制策略/策略配置】,新增應用控制策略,源區域選擇自定義的【分部區】,目的區域選擇自定義的【服務器區】,服務選擇http。
8、配置安全防護策略。進入【策略/安全策略/安全防護策略】新增業務防護策略,都選擇業務防護場景中的默認模板。
1、IPSEC VPN連接成功,在【網絡/IPSecVPN/DLAN運行狀態】能夠查看到連接狀態。
2、通過分部電腦訪問http://192.168.1.3 可以正常打開網頁。
3、通過分部電腦訪問無法訪問192.168.1.3其他服務,PING測試也不通。
4、通過分部電腦對192.168.1.3進行SQL注入、網站掃描等web攻擊,被安全防護策略拒絕的攻擊行為無法攻擊成功,查看【監控/日志/安全日志】有拒絕的信息。
來源:深信服社區
鏈接:https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=214155