🔑 弱口令 / 默认密码漏洞(Weak Credentials / Default Passwords)
✨ 漏洞简介
弱口令 / 默认密码漏洞 是指系统或应用在身份认证环节中使用了过于简单、易被猜测的密码,或在上线时未更改厂商提供的默认凭证(默认用户名+密码),从而被攻击者轻易获取访问权限。
这种漏洞常出现在:
- 操作系统账户(如 root / administrator)
- 数据库服务(如 MySQL、Redis、MongoDB)
- Web 管理后台(如 phpMyAdmin、Jenkins)
- 物联网设备(如路由器、摄像头)
📦 基础概念
✅ 弱口令(Weak Password)
指密码强度过低,容易被穷举、字典攻击或社工破解的密码。
- 常见特征:过短(少于 8 位)、仅数字、常用词(
123456、password、admin)
- 可预测性高:生日、手机号、公司名称等
✅ 默认密码(Default Password)
厂商或软件开发者在出厂或安装时预设的账号和密码。
- 例如:
admin/admin、root/123456
- 通常公开记录在产品手册、官网或论坛中
- 如果未在首次部署时修改,会造成安全风险
🛠 漏洞原理
- 固定凭证
- 弱密码易破解
- 弱口令极易被字典攻击(dictionary attack)或暴力破解(brute force)成功。
- 身份验证绕过
- 攻击者通过弱口令或默认密码成功登录后,可直接获取系统权限甚至进一步提升到最高权限。
- 横向移动(Lateral Movement)
- 若同一凭证在多台设备/系统间重复使用,攻击者可在内网中横向渗透。
🔍 攻击流程
- 信息收集
- 搜索管理入口(
/admin、/login、特定端口)
- 利用搜索引擎(Shodan、Fofa、ZoomEye)发现暴露的服务
- 字典构造
- 收集厂商默认凭证列表
- 使用常见弱口令库(rockyou.txt、SecLists/passwords)
- 尝试登录
- 通过 HTTP/HTTPS 登录后台
- 对数据库、SSH、FTP 等服务直接暴力破解
- 权限利用
- 持久化与后渗透
💣 漏洞实例
Web 管理后台弱口令
# 使用 hydra 对 HTTP 基础认证进行爆破
hydra -l admin -P passwords.txt http-get://target.com/admin
数据库默认密码
# 尝试连接 MySQL 默认 root 账户
mysql -u root -p123456 -h target_ip
🔗 常见利用场景
- Web 应用后台(CMS、OA、API 管理端)
- 网络设备(交换机、路由器、防火墙)
- 数据库服务(MySQL、PostgreSQL、MongoDB、Redis)
- 远程管理(SSH、RDP、Telnet)
- 工控系统(PLC、SCADA)
🛡 防御措施
✅ 强制密码策略
- 最少长度 ≥ 12 位
- 包含大小写字母、数字、特殊字符
- 禁止使用常见弱口令
- 定期更换密码(90天或更短)
✅ 禁用默认账户/密码
- 部署后立即修改默认凭证
- 对于不必要的默认账户,直接删除或禁用
✅ 登录安全增强
- 启用双因素认证(2FA/MFA)
- 登录失败次数限制 + 冻结机制
- 异常登录告警
✅ 凭证管理
- 使用密码管理器(如 Vault、KeePass)
- 不在多系统重复使用同一密码
🧪 检测方法
手动审计
- 检查系统、数据库、Web后台是否使用默认密码
- 读取配置文件确认密码复杂度
自动化检测
📊 总结
| 项目 |
内容 |
| 漏洞名称 |
弱口令 / 默认密码漏洞(Weak Credentials / Default Passwords) |
| 危害等级 |
高危(可能导致系统完全被接管) |
| 攻击方式 |
字典攻击、暴力破解、利用厂商默认凭证 |
| 影响范围 |
Web 后台、数据库、网络设备、IoT、工控系统 |
| 防御手段 |
强密码策略、禁用默认凭证、启用 2FA、限制登录尝试次数 |