渗透测试漏洞_提示密码错误渗透测试

hacker|
170

Microsoft 账号无法在电脑上登陆提示密码错误?

第一种情况、本地账户密码破解,方法简单:

1、进入win8PE(使用U盘、光盘等)。

2、使用PE自带的密码破解工具破解密码。

打开windows密码修改器,选择SAM文件位置,一般是C:\windows\system32\config\sam,打开文件之后选择要修改密码的用户,下面的选项有解锁和更改口令(测试发现似乎只有更改口令才能起作用),选择更改口令,填写新的密码,保存之后退出。

3、重启电脑,使用新的密码登陆。

第二种情况、在线账户密码破解(进入系统之后可以联网),稍微复杂:

如果的win8使用了微软账户登陆,并且只启用了一个账户,那么继续使用PE的密码破解工具就不起作用了;如果的电脑在登录时能够联网,那么忘记的在线账户密码就可以快速重置。

如果登录时不能联网,系统就会这样提示。

现在就需要通过下面的方法来破解密码了:

1、进入win8PE。

2、修改系统文件,把C:\windows\system32\osk.exe重命名如osk1、exe,复制C:\windows\system32\cmd.exe并重命名为osk.exe。

此做法目的是将登录界面左下角轻松使用的屏幕键盘偷梁换柱成CMD。

3、重启进入win8登录界面。

打开屏幕键盘,此时打开的就是CMD窗口。

此时运行命令:lusrmgr,进入本地用户管理,此时可以选择启用administrator账户,也可以新建其他管理员账户。完成操作之后重启生效。

4、通过新的管理员账户进入系统之后,连接网络,在线更改忘记的微软账户密码()。

5、然后不要注销当前账户,登陆修改过密码的账户。

第三种情况、在线账户密码离线破解(完全不能联网):

由于微软在线账户具有密码保护,不联网验证不能修改密码,只能删除账户。

前三个步骤同与第二种方法的相同:

4、通过新的管理员账户进入系统之后,可以删除掉忘记密码的账户,或者先保留,等能够联网时再修改密码。

为什么账号和密码明明正确,还是提示用户名或密码错误?

这种情况可能是用户名错误,但大概率还是密码错了,比如大小写之类的是否输错,只要密码错误,就会提示用户名或者密码错误。

如果用户名错误,应该会提示该用户不存在。 当然如果输出的用户名,刚好有别人用,也会提示用户名或密码错误。大多数时候是系统问题,可以过一会儿再去试,最好是找客服修改一下,再改回去就行了。

也有可能是长期没有登录这个账号,导致账号被系统冻结,可以联系一下客服来帮助解冻或者是重新申请一个账号都可以。

扩展资料:

多次输入密码后,如果无效,则有可能密码被盗,可以重新设置密码。用手机或者是密保问题验证一下即可完成。也可能只是系统繁忙的问题,使用正确的账号和密码登录时弹出文字验证码,就可能导致密码无法被识别,从而弹出密码错误的提示。

建议至少重试2次,如果还是无法登陆,那么只能通过找回密码来更改无法被系统识别的密码,而且还要确保账号设置了密保,不然只能让好友帮忙申诉找回密码。

渗透测试-SSH秘钥登录

最近渗透遇到许多linux服务器,在多方信息收集无果后,想到了ssh的秘钥登录。但诸多知识点有点混乱,趁此时间再次复现一遍。

ssh中文名称叫安全外壳协议,是一种加密的网络传输协议。我们现在经常说的ssh指的是openssh,是对ssh协议的实现。

我们都知道ssh提供了两种安全级别的认证,一种口令认证,一种秘钥认证。

基于口令的认证时需要输入正确的用户名和密码,且连接加密。

ssh的连接过程为:

这里指的就是无法确定host的真实性,只知道它的公钥指纹。问你是否连接,

yes后就需要远程服务端的用户密码。密码输入正确后才可以登录。

当远程服务端的公钥被接受以后,就会保存在当前用户的/.ssh/known_hosts之中。下次再连接这台主机时,系统就会知道公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。

现在企业更流行使用秘钥登录。修改远程服务端的 /etc/ssh/sshd_config 配置文件,

重启sshd服务,就可以禁用密码验证。

ssh秘钥登录,其实就是"公钥登录",首先需要用户自己生成一对公钥和私钥。然后用户将自己的公钥放在远程服务端上。此时远程服务器持有公钥,用户持有私钥。满足"公钥加密,私钥解密"。

过程如下:

该命令用于生成秘钥对。

需要注意的是:

生成后可以在当前用户的.ssh文件夹下看到。

ssh-copy-id 命令将公钥写到远程服务端kali的test用户下的/.ssh/authorized_key文件中。

如果是第一次登录,用户也会在/.ssh/文件夹下创建known_hosts,记录了远程服务端的ip和对应的公钥指纹。

连接时默认去查找当前用户/.ssh/文件下是否存在私钥,如果没有需要指定私钥进行连接。

如果设置了证书的密码,则在远程服务器时需要输入密码。

在 /etc/hosts 可以配置主机名和IP地址

此时就可以直接ssh主机名。

当渗透测试拿到一台linux服务器,查找/.ssh/文件夹下是否存在私钥文件,或*.pub文件,因为私钥和公钥一块生成。结合known_hosts文件,可以去连接未知的机器。

反之,如果拿到的机器只存在known_hosts文件,则无法利用。该文件只能说明曾经接收过公钥。

如果拿到的机器只有authorized_key文件,则证明存在用户连接过该机器。

常见36种WEB渗透测试漏洞描述及解决方法-不安全HTTP方法

漏洞描述:目标服务器启用不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这可能在服务器上使用 WebDAV,由于DAV方法允许客户端操纵服务器上的文件,若没有合理配置dav,有可能允许未授权的用户利用其修改服务器上的文件。

解决方法:

(1)关闭不安全的传输方法,推荐POST、GET方法。

(2)如果服务器不需要支持 WebDAV,请务必禁用它。或者为允许webdav的目录配置严格的访问权限,如认证方法,认证需要的用户名,密码。

0条大神的评论

发表评论