sangfor sangfor建议删掉吗


系统管理员的口令管理常常成为网络安全隐患。一些管理员习惯采用容易记忆的口令,或是在系统测试时遗留的弱口令没有及时删除。系统注册时往往设有各种密码规则提示,如长度、大小写字母与数字组合等,这些其实也为提供了机会。

若想攻破系统,首先要定位到后台登录。以下是几种常用的查找方法:

  • 利用搜索引擎的语法,如"intitle:后台管理"或限定site搜索范围来特定寻找。
  • 利用各种目录扫描工具如御剑、dirscan、wwwscan等。现在市场上此类工具众多,通过网络搜索如“目录扫描工具”便可轻松找到。
  • 利用已知的默认登录地址,如某些防火墙、VPN和堡垒机的后台管理地址。

后台管理常用口令字典是渗透测试人员的重要工具。有经验者常将生日、手机号等个人信息组合成密码,我们可据此生成字典进行尝试。

以下两个在线平台可协助我们生成此类字典:

对于企业或的情报收集,我们可以访问以下网站:

在信息收集过程中,尽量获取企业的英文名、中文名拼音、域名、简写等,并利用这些信息生成字典。

日常工作中,我们应养成习惯,定期收集和更新高频率使用的字典,如phpmyadmin、tomcat等常见后台的常用密码,以及各种安全设备的默认密码。

当遇到难题时,这些平时积累的字典将发挥巨大作用。

若在测试中没有现成信息可用,不妨利用网络资源,如百度等搜索引擎,它们是强大的信息来源。

以下是一些常用的工具:

  • Brup的Intruderr模块
  • Hydra密码工具
  • 超级弱口令检查工具
  • 针对RDP协议的御剑爆破工具
  • Medusa自动化工具

上述是我常用的工具,实际上还有很多其他工具。我们应该保持收集的习惯,对于一些优秀的脚本也应多加留意,用得顺手才是最重要的。