sangfor sangfor建议删掉吗
系统管理员的口令管理常常成为网络安全隐患。一些管理员习惯采用容易记忆的口令,或是在系统测试时遗留的弱口令没有及时删除。系统注册时往往设有各种密码规则提示,如长度、大小写字母与数字组合等,这些其实也为提供了机会。
若想攻破系统,首先要定位到后台登录。以下是几种常用的查找方法:
- 利用搜索引擎的语法,如"intitle:后台管理"或限定site搜索范围来特定寻找。
- 利用各种目录扫描工具如御剑、dirscan、wwwscan等。现在市场上此类工具众多,通过网络搜索如“目录扫描工具”便可轻松找到。
- 利用已知的默认登录地址,如某些防火墙、VPN和堡垒机的后台管理地址。
后台管理常用口令字典是渗透测试人员的重要工具。有经验者常将生日、手机号等个人信息组合成密码,我们可据此生成字典进行尝试。
以下两个在线平台可协助我们生成此类字典:
对于企业或的情报收集,我们可以访问以下网站:
在信息收集过程中,尽量获取企业的英文名、中文名拼音、域名、简写等,并利用这些信息生成字典。
日常工作中,我们应养成习惯,定期收集和更新高频率使用的字典,如phpmyadmin、tomcat等常见后台的常用密码,以及各种安全设备的默认密码。
当遇到难题时,这些平时积累的字典将发挥巨大作用。
若在测试中没有现成信息可用,不妨利用网络资源,如百度等搜索引擎,它们是强大的信息来源。
以下是一些常用的工具:
- Brup的Intruderr模块
- Hydra密码工具
- 超级弱口令检查工具
- 针对RDP协议的御剑爆破工具
- Medusa自动化工具
上述是我常用的工具,实际上还有很多其他工具。我们应该保持收集的习惯,对于一些优秀的脚本也应多加留意,用得顺手才是最重要的。