不可忽视的弱口令

[ 2006-04-12 11:19 | 作者:残耳 ]
字体: | |
往往那webshell都是比较老的站,可是最近需要到一个相对稳定的asp空间,所以想找些比较“荒凉”的站来偷一点空间用,因为这种站一般都比较懒更新,那么我的东西就相对比较稳定了,兜了一大大的圈子,三转六折地把权限拿到手了,才开下后台(因为很久没用后台来拿shell了,并且我不是挂马,拿到后台估计也对我没多大帮助,所以一般懒得理后台),然后有天在群里闲聊,我随便把后台地址给童看,那丫没到一分钟就进了后台了cry,我不信邪,再把第二个给他,还是不到一分钟就进了后台了,我日,我不得不佩服他了,简直就是神!可是我就纳闷我记得过"or"法不可以登陆的啊,他怎么能这么快进去呢,我记得也没有注入点的,然后他给了我一个提示,动网默认密码,突然间恍然大悟,打开后台户名admin密码admin登陆,显示欢迎页面,另外一个户名admin密码admin888也进去了,汗死!虽然那两个后台没有提权的价值也不能留后门,可是用js挂马还是可以的,是偶然吗?我随意弄的站都是弱口令,可见很多站后台我们可以先尝试弱口令登陆,估计这些站长要不就是马虎大意要不就是新手经验不足,假如换上动网或者什么后台功能比较强的程序的话,这些弱口令就不单单是让人挂马这么简单了,晚上的时候用旁注跨库拿到了我想要的密码,可惜是用md5加密的,按我以往的习惯就是用MD5Crack2采取字典来破解一下,可是今天我的字典没效果,就在群上发了出来看哪为兄弟有好点的字典算出来,想不到恒总那人妖不到一分钟就破出来了,全数字7为的,我汗!这么大的一个论坛竟然管理员用这么弱智的密码,用MD5Crack2采取纯数字破解也就十来秒钟,想下自己好象一直以为管理员的密码都是数字+大小写字母+特殊字符的,所以我一直都不太习惯用逻辑算法来破解,我试着把以前的md5密码拿来破解下,5分钟内用纯数字算不出就换纯字母,竟然有6个给爆出来了,看来一直被视为机会渺茫的md5加密密码也会被粗心的管理员给我们带来方便的。
总结:
有时候不妨用下这些认为幼儿园玩的方法或许会有以外的收获,安装每一个程序第一件事应该是修改默认密码,使用比较复杂的密码,还有默认的数据库也应该改变名称,否则有再复杂的密码也未必安全,这是良好的习惯,不要为了一时的粗心给以后埋下不危险的种子!
引用通告地址:
GB2312 http://blog.gxceo.com/old/trackback.php?id=52&encode=gb2312
UTF-8    http://blog.gxceo.com/old/trackback.php?id=52&encode=utf-8
Big5       http://blog.gxceo.com/old/trackback.php?id=52&encode=big5
暂时没有评论,正等待您的添加.

发表评论
请输入您的昵称:

smile
这里写的内容仅仅是我个人的见解言论,欢迎您交流,但请勿恶意破坏或恶意评击,谢谢您的合作!
使用 UBB 代码
自动转化URL
隐藏
(可以不填,默认为游客)
  *请输入验证码