Web弱口令通用检测方法探究(2)
发布时间:2019-04-16 15:40 所属栏目:20 来源:Tide重剑无锋
导读:配置了一个比较简单的字典 USERNAME_DIC=['admin','guest','test','ceshi','system'] PASSWORD_DIC=['123456','admin','password','123123','123','1','{user}','{user}{user}','{user}1','{user}123','{user}2018'
配置了一个比较简单的字典
4. 如何判断破解成功 目前使用了几种方式相互结合的方法来共同验证。
在测试时发现会出现误报情况,所以对成功的账户密码进行了重验证。比如:
工作界面 扫描过程如下 扫描成功的结果会保持在web_crack_ok.txt文件中 扫描中识别到验证码、phpmyadmin等所有的日志会保存在web_crack_log.txt文件中,后期可以根据log日志再进行逐一筛查。 其他说明 其实在完成这个工具后,也开始明白为什么市面上没有通用的破解器,因为成功率的确不高!我测试过10000个管理后台,破解出来弱口令的大约110个,有没有漏报不清楚但基本没有误报。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读