首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Gamma安全实验室

    口令,yyds

    一些自己搜集的口令 在渗透企业资产时,口令往往可达到出奇制胜,事半功倍的效果!特别是内网,那家伙,一个admin admin或者admin123 拿下一片,懂的都懂。 当你还在苦恼如何下手时,我却悄悄进了后台,getshell了 以下是我实战中,经常遇到的一些口令,希望大家记好笔记,口永远的0Day,文末有常用字典,和查询网站。 ? 默认账号密码guest/guest admin/admin 再奉上常见的口令查询网站(怎么叫口令勒? admin +-ccccc admin cyouadmin Websense邮件安全网关 administrator admin 梭子鱼邮件存储网关 admin admin 口令好不好用

    4.2K10发布于 2021-01-12
  • BUUCTF 口令 1

    题目描述: 老菜鸡,伤了神,别灰心,莫放弃,试试口令 注意:得到的 flag 请包上 flag{} 提交 密文: 解题思路: 得到一个zip压缩包,但是有密码。 zip压缩包的密码 在线摩斯密码翻译器 解压缩zip压缩包,得到一张名为“女神.png”的图片 尝试了各种方法均无效,最后使用lsb隐写提取出flag,使用密钥123456,对应题目“口令

    59000编辑于 2025-08-18
  • 来自专栏mathor

    漏洞:口令、爆破

    成因  口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为口令口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。通过爆破工具就可以很容易破解用户的口令。 分类 普通型  普通型口令就是常见的密码,比如,目前网络上也有人特地整理了常用的口令(Top 100): 123456 a123456 123456a 5201314 111111 woaini1314 admin、jboss、manager、123456 weblogic 账号:weblogic、admin、manager 密码:weblogic、admin、manager、123456 条件型  条件型口令就是和用户信息相关的密码 比如我们知道一个人的信息,他的信息如下: 姓名:张三 邮箱:123456789@qq.com 网名:zs 手机号:15549457373  那我们就可以在软件上输入这个人的信息,点击“混合口令”再点击

    6.6K10发布于 2018-10-10
  • 来自专栏腾讯云安全专家服务

    集群口令&通用口令速查表

    前言 多年实战口令&通用口令收集,推荐定期巡检自己服务集群口令,安全防患于未然。 admin root root dubbo root root grafana admin admin IPMI接口平台口令

    6.6K100编辑于 2022-03-25
  • 来自专栏字节脉搏实验室

    Tomcat后台口令Getshell

    本篇文章以墨者学院的Tomcat后台口令漏洞利用这道题为例 首先访问页面发现是Tomcat8.0.33的,因为在实际渗透测试中我对Tomcat的漏洞挖掘只停留在 7.0.0-7.0.81 的CVE-2017 本篇将对口令进入后台的利用做学习总结,至少以后可以多一种思路。 ? 默认后台的路径是:manager/html,也可以直接点击“Manager App”,题目已知猜测是口令,尝试admin/123456进入后台,实际漏洞挖掘中可能需要进行一个暴力破解尝试登陆,或者对网站类型分析后查阅相关的默认账户和密码

    3.3K10发布于 2020-04-14
  • 来自专栏Bypass

    企业口令治理方案

    口令问题一直是企业安全管理的痛点,一旦企业用户的账号密码泄露或被破解,将导致大量的内部信息泄露。 假设一个场景:一家大型企业使用AD域架构实现用户账号管理。 面对大量的域用户口令问题,如何通过技术手段来实现口令安全治理呢,这个就是我们今天探讨的话题。 安全场景分析 比较常见的用户密码登录场景如下: 业务系统:门户、邮箱、OA等核心应用 网络接入:准入、V**、虚拟桌面等 运维管理:服务器、堡垒机、网络/安全等设备 02、安全问题描述 (1)为了便于记忆设置口令 03、密码策略分析 域控密码策略:强制密码历史、密码最短使用期限、密码最长使用期限,密码长度最小值,密码复杂性要求 缺点:无法灵活定制域密码策略,容易存在企业特色弱口令。 应对策略:加强域密码策略,比如密码黑名单、关键词过滤、不能连续字符或相同字符连续3位以上。 Web密码策略:密码复杂度、验证码、登录失败处理策略、密码过期策略、短信验证码验证等。

    2.7K40编辑于 2022-04-19
  • Telnet口令渗透测试

    Telnet口令渗透测试 前言:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。 进行系统服务及版本扫描渗透测试,并将该操作显示结果中TELNET服务对应的服务端口信息作为FLAG提交; flag:23/tcp 在本地PC渗透测试平台BT5中使用MSF中模块对其爆破,使用search命令,并将扫描口令模块的名称信息作为

    41310编辑于 2025-10-23
  • 来自专栏CTF Crypto

    BUUCTF password 1 | 口令

    BUUCTFpassword1|口令BUUCTF:https://buuoj.cn/challenges文章目录目录BUUCTFpassword1|口令密文:解题思路:flag:口令相关阅读CTFWiki flag:展开代码语言:PythonAI代码解释flag{zs1990315}口令口令(又称密码)通常指由简单数字组合(如“123456”)、顺序字符(如“qwerty”)或个人信息(如生日、手机号 使用口令可能导致账户被入侵、敏感信息泄露、监控设备隐私曝光及社交账号被用于诈骗活动。 工业互联网管理系统中的口令漏洞可能导致数据泄露和系统被恶意操控,需通过账户审计及设置高复杂度口令防范风险。 部分医疗机构、高校信息系统及企业设备因口令问题引发数据外泄案例,需对账号密码分级管理并启用多步验证机制。

    37232编辑于 2025-12-12
  • 来自专栏用户10781703的专栏

    基础口令暴力破解

    本实验中我们针对网站中的登录页面进行暴力破解,通过使用 Burpsuite 工具对网页进行暴力破解,体会学习暴力破解的基本过程,以及学习如何使用Burpsuite 工具。

    1.2K10编辑于 2024-07-13
  • 来自专栏网络安全615

    漏洞复现 - - -Tomcat口令漏洞

    目录 一,简介 二,Tomcat口令 1 tomcat发现  2 使用bp抓取登录包  3 Burpsuite爆破 1.将抓到的包发送到爆破模块,快捷键ctrl+i  2,选用自定义迭代器  3,开始爆破 war包到Tomcat Web应用程序管理者 一,简介 Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf omcat-users.xml文件中配置,不少管理员为了方便,经常采用口令 Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在口令,这很容易被利用上传webshell。 二,Tomcat口令 1 tomcat发现  2 使用bp抓取登录包  发现账户密码都是base64加密 解密发现是admin:admin  3 Burpsuite爆破 1.将抓到的包发送到爆破模块

    3.9K30编辑于 2022-11-19
  • 来自专栏White OWL

    常见网络安全设备口令(默认口令)

    3K30编辑于 2022-09-22
  • 来自专栏LuckySec网络安全

    Weblogic Console口令后台getShell

    0x01 漏洞描述 - Weblogic Console口令后台getShell - Weblogic Server是Oracle公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台 Weblogic Console控制台由于管理员配置疏忽没有更改默认密码,或者存在账号口令漏洞,攻击者可在获取到账号密码的前提下登录管理后台,通过控制台“部署”功能模块部署恶意war包,进而getShell 0x02 漏洞等级 图片 0x03 漏洞验证 访问Weblogic Console控制台地址,尝试Weblogic口令登录后台。 Weblogic常用口令: http://cirt.net/passwords?criteria=Weblogic 也可以使用web-brutator工具爆破账号密码。 0x04 漏洞修复 修改口令账号,建议密码长度大于8位,采用大小写字母+数字+特殊字符组合。 通过限制Weblogic Console的访问来阻断针对这些漏洞的攻击。

    3.2K10编辑于 2022-11-18
  • 来自专栏小手冰凉

    Linux 口令检测和端口扫描

    在 Internet 环境中,过于简单的口令是服务器面临的最大风险,对于任何一个承担着安全责任的管理员,及时找出这些口令账号是非常必要的。 /run/john 注意: John the Ripper 不需要特别的安装操作,编译完成后的 run 子目录中包括可执行程序 John 及相关的配置文件、字典文件等,可以复制到任何位置使用 开始检测口令账号 John the Ripper 默认提供的文件为 password.lst ,其列出了 3000 多个常见口令

    5.1K32发布于 2019-09-10
  • 来自专栏游戏安全攻防

    口令问题引发安全的思考

    背景 分析某病毒样本时候,发现病毒样本实现对主机进行口令爆破功能,通过口令爆破从而达到获取主机某些权限和登录主机,并进行做对威胁影响主机安全的事情,例如盗取敏感数据(手机号码、邮箱、身份证号),利用主机进行挖矿 账号口令安全问题就显得非常重要,因此下面就对账号口令口令进行做梳理。 (下图是样本中口令爆破尝试) 口令定义 口令爆破方案 1.爆破工具和安装介绍 爆破环境和工具:kali linux、彩虹表、rcracki_mt。 2.开启口令提醒功能 在使用或登陆时、开启口令提醒如账号密码是简单数字、简单字母、生日信息、姓名简写+简单数字,提醒用户重新设置提高强度的账号密码。 检测到使用口令的账号,强制让用户跳转到修改账号密码的页面,强制让用户进行做密码的修改,并对该用户进行做身份信息认证(例如:手机号码,身份证号码、邮箱等)。

    3.1K51发布于 2021-07-15
  • jenkins未授权访问口令漏洞

    Jenkins 未授权访问/口令漏洞 是一种常见的安全问题,通常是由于 默认配置 或 不当配置 导致 Jenkins 实例对外暴露,甚至容易受到恶意攻击。 口令漏洞口令漏洞指的是,如果 Jenkins 系统使用了简单、易猜测的密码,攻击者可以通过暴力破解等手段猜测出密码并获得访问权限。 潜在的风险账户被破解:口令很容易被暴力破解工具猜出,攻击者可能使用工具进行爆破,获取管理员权限。敏感信息泄露:一旦攻击者进入系统,他们可以访问所有项目配置、构建历史和敏感信息。 具体操作:如何修复未授权访问和口令问题步骤 1:启用身份验证登录 Jenkins 管理页面,点击左侧的 “Manage Jenkins” > “Configure Global Security”。 总结Jenkins 的未授权访问和口令漏洞可能会导致严重的安全问题,暴露敏感信息并允许攻击者执行恶意操作。为了避免这些问题,用户应该:强制使用复杂密码,避免口令。启用身份验证,并设置权限。

    1.1K10编辑于 2025-07-28
  • 来自专栏Bypass

    打造自己的口令扫描工具

    在内网检测中,口令扫描是必不可少的环节,选择一个好用的口令扫描工具,尤为重要。 我曾写过一款口令检测工具,经常有童鞋在后台询问关于iscan源代码的事情,但其实通过Python打造自己的口令扫描工具是一件非常简单的事情,无非就是将多个Python扫描脚本集成在一起。 今天,分享一些常见的端口服务扫描脚本,可根据自己的需求来改写脚本,打造一款属于自己的口令检测工具,然后在实战中应用,不是挺有意思的吗。 ? https://github.com/SecureAuthCorp/impacket/blob/master/examples/rdp_check.py 2、SMB 扫描模块 用于检测共享文件夹和smb口令 fail"     else:       print "[+] Success login for "+user,pwd     tn.close() 6、MySQL 扫描模块 用于检测MySQL口令

    4.1K30发布于 2020-12-16
  • 来自专栏渗透云笔记

    常规登录框口令测试小Tips

    通过项目批量收集登录框 批量可以选用AWVS 单一测试选用XRAY,如果有用户名可猜测,xray设置字典,直接出密码就很舒服 口令就简单的测试出来了,省的BP爆破,但是对于高强度的密码,还是BP爆破要来的好一些

    1.5K20发布于 2021-11-19
  • 来自专栏子云笔记

    Tomcat7+ 口令 && 后台getshell漏洞

    docker-compose up -d 打开tomcat管理页面`http://your-ip:8080/manager/html`,输入密码`tomcat:tomcat`,即可访问后台 msfvenom

    1.6K00编辑于 2022-03-27
  • 来自专栏信息安全技术

    教你如何分分钟拿下全网口令

    全网口令一把梭 前言:在一次测试中,偶遇了天融信的防火墙,口令测试未果,并且天融信的防火墙一般错误五次后会会锁定登录,所以也不能爆破口令,那么现实中这种系统还是很多的,本篇文章介绍一下利用fofa 爬取全网相同系统服务器,然后批量检测默认用户名密码的脚本的编写,本篇就以天融信的防火墙口令为例。 然后点击登录并抓包 image-20210116015145643.png 1.png 前期工作已经准备好了,接下来就需要写脚本爬取需要测试的链接并且批量验证了,为了方便后期的更改,爬取和检测口令分成两个脚本 ,并输出正在检测第几条,在检测到口令系统后会输出已经检测出的数量。 5.png 检测出的口令系统链接也会输出出来,并且会将存在口令的系统链接保存在url_x.txt中,如下图: 6.png 脚本在经历了亿小会儿的运行之后,结果也出来了,那么基本全网的天融信的默认口令系统也都在这里了

    3.1K51发布于 2021-03-10
  • 来自专栏FreeBuf

    漏洞科普:你对口令重视吗?

    因为口令很容易被他人猜到或破解,所以如果你使用口令,就像把家门钥匙放在家门口的垫子下面,是非常危险的。 在前几天的时间里,我在漏洞平台连续提交了多个电信系统的口令,并在多个政府网站以及计费系统中发现存在特别低级的口令。 现如今,不同的人对于口令有不同的认识,我们从以下几个角度(非用户角度)现一下对于口令的想法。 网站程序开发者:设置个简单点的密码让客户容易记,再把自己的网站弄成默认密码还有宣传作用。 在乌云漏洞平台的口令事件,我通过搜索“口令”发现: 有2714条记录(截止到2014年8月30日) 口令的危害极大,我们不能不重视。 6.在公共电脑不要选择程序中可保存口令的功能选项。 总结:口令的危害仍然存在,每天的安全事件中口令无处不在,通过口令进入后台,获取权限,财务转账,计费修改,实时监控,都是完全可以实现的。

    2.1K50发布于 2018-02-02
领券