Vulnerability-wiki

🔑 弱口令 / 默认密码漏洞(Weak Credentials / Default Passwords)


✨ 漏洞简介

弱口令 / 默认密码漏洞 是指系统或应用在身份认证环节中使用了过于简单、易被猜测的密码,或在上线时未更改厂商提供的默认凭证(默认用户名+密码),从而被攻击者轻易获取访问权限。

这种漏洞常出现在:


📦 基础概念

✅ 弱口令(Weak Password)

指密码强度过低,容易被穷举、字典攻击或社工破解的密码。

✅ 默认密码(Default Password)

厂商或软件开发者在出厂或安装时预设的账号和密码。


🛠 漏洞原理

  1. 固定凭证
    • 默认密码往往是公开的,任何人都能轻易找到。
  2. 弱密码易破解
    • 弱口令极易被字典攻击(dictionary attack)或暴力破解(brute force)成功。
  3. 身份验证绕过
    • 攻击者通过弱口令或默认密码成功登录后,可直接获取系统权限甚至进一步提升到最高权限。
  4. 横向移动(Lateral Movement)
    • 若同一凭证在多台设备/系统间重复使用,攻击者可在内网中横向渗透。

🔍 攻击流程

  1. 信息收集
    • 搜索管理入口(/admin/login、特定端口)
    • 利用搜索引擎(Shodan、Fofa、ZoomEye)发现暴露的服务
  2. 字典构造
    • 收集厂商默认凭证列表
    • 使用常见弱口令库(rockyou.txt、SecLists/passwords)
  3. 尝试登录
    • 通过 HTTP/HTTPS 登录后台
    • 对数据库、SSH、FTP 等服务直接暴力破解
  4. 权限利用
    • 获取系统控制台、数据库内容、文件管理权限
  5. 持久化与后渗透
    • 创建后门账号
    • 上传 Webshell

💣 漏洞实例

Web 管理后台弱口令

# 使用 hydra 对 HTTP 基础认证进行爆破
hydra -l admin -P passwords.txt http-get://target.com/admin

数据库默认密码

# 尝试连接 MySQL 默认 root 账户
mysql -u root -p123456 -h target_ip

🔗 常见利用场景


🛡 防御措施

✅ 强制密码策略

✅ 禁用默认账户/密码

✅ 登录安全增强

✅ 凭证管理


🧪 检测方法

手动审计

自动化检测


📊 总结

项目 内容
漏洞名称 弱口令 / 默认密码漏洞(Weak Credentials / Default Passwords)
危害等级 高危(可能导致系统完全被接管)
攻击方式 字典攻击、暴力破解、利用厂商默认凭证
影响范围 Web 后台、数据库、网络设备、IoT、工控系统
防御手段 强密码策略、禁用默认凭证、启用 2FA、限制登录尝试次数