今天看啥  ›  专栏  ›  信安之路

写了一个自动测试弱口令漏洞的脚本

信安之路  · 公众号  · 互联网安全  · 2024-12-17 09:00
    

主要观点总结

文章介绍了作者如何利用WebCrack工具进行弱口令检测,并对比了web_pwd_common_crack工具的效果。文章还详细描述了作者自用小脚本的设计思路和实现方法,包括匹配form表单、提取参数名、组合数据包发送、判断登录是否成功等步骤,并提到了误报情况的处理。最后,文章介绍了信安之路的三个内部工具。

关键观点总结

关键观点1: WebCrack工具介绍及弱口令检测思路

作者使用WebCrack工具进行弱口令检测,该工具能检测弱口令漏洞和万能密码漏洞。检测思路是通过匹配页面中的form表单,提取登录所需参数名,组合数据包发送至登录接口,根据返回内容判断是否存在漏洞。

关键观点2: 两款工具效果对比

文章提到了与web_pwd_common_crack工具的对比结果,webcrack相比web_pwd_common_crack多探测出一些漏洞,但也有误报情况。

关键观点3: 作者自用小脚本的设计思路和实现方法

作者基于两款工具的设计思路,完成了一个自用小脚本,用于检测弱口令和SQL注入。该脚本通过匹配form表单、提取参数名、组合数据包发送、判断登录是否成功等步骤实现,但存在误报情况。

关键观点4: 信安之路内部工具介绍

文章最后介绍了信安之路的三个内部工具:成长平台、攻防技术知识库和历史漏洞扫描器,分别用于学习信息安全攻防技术、汇聚安全攻防体系实战文档和快速发现已知威胁。


文章预览

为了实现登录口的自动弱口令尝试,在 github 找了一圈发现已经有小伙伴做了一些研究,项目地址: https://github.com/yzddmr6/WebCrack 为此,作者还专门写了一个博客来介绍他的实现思路,地址: https://yzddmr6.com/posts/webcrack-release/ 整个检测思路如图: 该工具不仅能检测弱口令漏洞,还能检测万能密码,也就是登录口存在 SQL 注入的漏洞,整体效果,作者的测试结果与 TideSec 团队开发的 web_pwd_common_crac 工具做了对比: https://github.com/TideSec/web_pwd_common_crac 1、web_pwd_common_crack 跑出来 11 个,其中7个可以登录。4个是逻辑上的误报,跟waf拦截后的误报。 2、webcrack 跑出来 19 个,其中 16 个可以登录。2 个是 ecshop 的误报,1 个是小众 cms 逻辑的误报。 webcrack 比 web_pwd_common_crack 多探测出来的 9 个中,有 5 个是万能密码漏洞,2 个是发现的web_pwd_common_crack 的漏报,2 个是动 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览