有时候在爆破的时候需要自行准备一份有针对性的字典,所以前期的信息收集、脚本/工具准备就非常重要,下面就提供2个之前看到过的提供默认用户名/密码的网站:
再提供一个思路就是:
在BackTrack/KaliLinux下的某些文件夹中提供一些默认的字典&各种工具,值得你经常去翻一翻、练一练。
当然了,最应该提高的就是编程能力(你需要具备的核心竞争力),这让你可以自行编写脚本/工具应对各种场景下的问题。
有时候在爆破的时候需要自行准备一份有针对性的字典,所以前期的信息收集、脚本/工具准备就非常重要,下面就提供2个之前看到过的提供默认用户名/密码的网站:
在BackTrack/KaliLinux下的某些文件夹中提供一些默认的字典&各种工具,值得你经常去翻一翻、练一练。
当然了,最应该提高的就是编程能力(你需要具备的核心竞争力),这让你可以自行编写脚本/工具应对各种场景下的问题。
《 “一些默认的用户名/密码” 》 有 22 条评论
爆破字典
https://github.com/rootphantomer/Blasting_dictionary
http://fuzz.hi0x0.com/
http://tools.hi0x0.com/
pwlist — 利用蜜罐收集的 SSH 暴力破解常用密码列表
http://github.com/droope/pwlist
T-Pot 开源多蜜罐平台:让蜜罐实现更简单
http://www.freebuf.com/sectool/134504.html
https://github.com/dtag-dev-sec/tpotce
设备或者常见端口默认用户名和密码列表
https://github.com/govolution/betterdefaultpasslist
Wordlists sorted by probability originally created for password generation and testing
https://github.com/berzerk0/Probable-Wordlists #nice
https://github.com/berzerk0/BEWGor
https://github.com/danielmiessler/SecLists
https://weakpass.com/ #nice
https://crackstation.net/
https://github.com/Mebus/cupp
SSH的蜜罐
https://www.robertputt.co.uk/learn-from-your-attackers-ssh-honeypot.html
https://github.com/tnich/honssh
FireEye 开源了一个密码破解管理平台:
1) https://www.fireeye.com/blog/threat-research/2017/10/gocrack-managed-password-cracking-tool.html
2) https://github.com/fireeye/gocrack
最近暗网发生的最大规模密码泄露事件的 14亿密码的下载链接
https://gist.github.com/scottlinux/9a3b11257ac575e4f71de811322ce6b3
magnet:?xt=urn:btih:5a9ba318a5478769ddc7393f1e4ac928d9aa4a71&dn=breachcompilation.txt.7z
`
wordlist created from original 41G stash via:
$ grep -rohP ‘(? breachcompilation.txt
Then, compressed with:
$ 7z a breachcompilation.txt.7z breachcompilation.txt
Size:
4.1G compressed
9.0G uncompressed
No personal information included – just a list of passwords.
`
史上信息量最大数据库在线曝光!14 亿明文密码正在暗网流通
http://www.03sec.com/3190.shtml
`
magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337 #(未压缩 41g)
magnet:?xt=urn:btih:09250e1953e5a7fefeaa6206e81d02e53b5b374a&dn=BreachCompilation.tar.bz2 #(已压缩 11g)
`
渗透中的用户名生成工具
https://github.com/urbanadventurer/username-anarchy
从协议提取到多功能RDP识别脚本
https://mp.weixin.qq.com/s/AH-rUtZF-jASys1fwRYoOg
https://github.com/lonelyvaf/rdp_find
如何窃听不安全的 RDP 连接
https://mp.weixin.qq.com/s/BuDM1vBrUYQxXvJsETEllg
企业账户密码质量检测工具(Kerberos / Windows AD / Linux PAM password change check against breached lists (HIBP), and other rules)
https://github.com/CboeSecurity/password_pwncheck
使用 RDP 中间人攻击进行横向渗透
https://pentestlab.blog/2018/04/24/lateral-movement-rdp/
CIRT 网站提供的所有设备默认密码的整合
https://gist.github.com/PaulSec/26251d56134c7fedb2176f2290202546
用于破解具有复杂性要求密码的单词列表
https://twitter.com/i/web/status/1062322901255360512
When does Firefox alert for breached sites?
https://blog.mozilla.org/security/2018/11/14/when-does-firefox-alert-for-breached-sites/
(Firefox Monitor)网站数据外泄事件越来越多,当有新的泄露事件加入到我们的数据库后,Firefox Monitor 就会发送警报给您,这样您就可以快速采取措施,保护自己的账号。
https://monitor.firefox.com/
最烂密码、神级密码和逆天改命密码,我已经跪下叫爸爸了!
https://www.freebuf.com/articles/database/192738.html
破解 Office 文档的工具 msoffcrypto-crack.py 更新
https://blog.didierstevens.com/2019/01/07/update-msoffcrypto-crack-py-version-0-0-2/
我们分析了10万条泄露密码,发现了这样的套路
https://mp.weixin.qq.com/s/tgg9OGLsZ1-xQxQdXvX9Cg
`
我们根据公布的10万条密码进一步分析,发现了诸多亮点。
键盘恐成最大背锅侠
密码里藏着爱
中文拼音密码也一样
如今,随着各大网站对密码要求不断提高,有时甚至要求同时包括大小写和符号,这些泄露密码使用范围正在逐渐缩小。不过,不用弱口令,常换密码,不一码多用,永远都不会过时。
然而,最让人心酸的是,一波操作猛如虎,自认为费劲心机、巧妙构思的完美密码,最后仔细一看发现被网站用明文存储和传输着,被密码为“admin” 或“root”的猪队友管理员发布到了开源平台上。
`
分享几个默认密码在线查询网站
https://mp.weixin.qq.com/s/diCsSpVCW8SbmKzZFXD6BQ
`
网络设备忘记了密码,不要慌,先看一下厂家和型号,找找产品手册,不行就在线查一查,比如下面这几个网站,说不定有惊喜。
`
1、HUAWEI 默认账号/密码查询工具 【已下线】
提供默认账号查询功能,支持HUAWEI企业网络产品,可根据产品/版本或关键字快速检索信息。
网址:
https://support.huawei.com/onlinetoolweb/pqt/index.jsp
2、路由器密码社区数据库
路由器密码是互联网上最新更新的默认路由器密码存储库。要查找路由器的默认密码,输入厂商就可以找到默认密码列表。
网址:
http://www.routerpasswords.com
3、默认路由器密码列表
Internet上最全面的默认路由器密码列表。使用此默认路由器用户名和密码列表,您几乎可以找到每个路由器的默认用户名和密码。
网址:
https://portforward.com/router-password/
4、默认路由器密码查询
只需选择设备品牌,就可以查找设备的默认用户名,密码和IP地址。
网址:
https://www.cleancss.com/router-default/
5、默认密码查询
提供528个供应商,2102个密码的默认密码查询。
网址:
https://cirt.net/passwords
6、默认路由器用户名和密码
这是路由器用户名,密码和IP的综合列表。提供了2354个默认用户密码查询。
网址:
https://bestvpn.org/default-router-passwords/
7、工具锚路由器默认密码查询
支持国内主流的路由器品牌,提供在线查询功能。
网址:
https://toolmao.com/baiduapp/routerpwd/
8、默认密码列表
提供了一个默认密码列表,不定期更新,可通过网页CTRL+F搜索。
网址:
https://datarecovery.com/rd/default-passwords/
社会工程学密码生成器
https://github.com/zgjx6/SocialEngineeringDictionaryGenerator
http://xingchen.pythonanywhere.com/readme
中国特色的弱口令生成器
https://github.com/RicterZ/genpAss/tree/master
提升登录口令安全最佳实践
https://www.alibabacloud.com/help/zh/security-center/latest/baseline-check-best-practices-for-password-security
`
在服务器系统中使用弱口令可能会造成以下危害:
* 个人用户使用的弱口令可能会被猜解或被破解工具破解,从而泄露个人隐私信息,甚至造成财产损失。
* 系统管理员使用弱口令可能会导致整个系统被攻击、数据库信息被窃取、业务系统瘫痪,造成所有用户信息的泄露和巨大的经济损失,甚至可能引发群体性的网络安全危害事件。
本文介绍如何提升登录口令的安全性以及常见服务器登录口令的修改方法。
您可以通过以下方法提升登录口令的安全性:
* 设置复杂密码复杂密码应同时满足以下要求:
* 密码长度大于等于8个字符。
* 至少包含以下三种字符的组合:
* 大写字母(A~Z)
* 小写字母(a~z)
* 数字(0~9)
* 特殊字符(~、!、@、$、%、^、&、*、-、_、=、+、#、/、?)
* 密码不能为用户名或用户名的倒序。
* 不使用常见或公开的弱口令以下是常见或公开的弱口令:
* 已公开的常用弱口令。例如abcd1234、admin、root、admin@123等。
* 数字或字母连排或混排,键盘字母连排。例如123456、abcdef、123abc、qwerty、1qaz2wsx等。
* 短语密码。例如5201314、woaini1314等。
* 公司名称、生日、姓名、身份证、手机号、邮箱名、用户ID、时间年份等。
* 定期修改密码建议每隔90天更改一次密码。
常见服务器登录口令的修改方法:
Linux系统
Windows系统
MySQL数据库
Redis数据库
SQL Server数据库
MongoDB数据库
PostgreSQL数据库
Tomcat
Rsync
SVN
vsftpd服务器软件
`