- 浏览: 287769 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://resources.infosecinstitute.com/dpe-the-structured-enumeration-of-default-credentials-and-passwords/
DPE: Default Password Enumeration
DPE主要目标是增加"密码审计扫描器"的操作性。在渗透测试过程中,安全审计人员通常都是使用一个简单的暴力破解工具来尝试每一种登录user和password的组合。一方面它会花费很长时间,另一方面,在许多情况下,可能会造成DOS。
提供如下默认username/password信息
1. 操作系统:Unix,Linux,Windows, Iseries AS/400...
2. 网络设备:路由,防火墙,交换机,打印机
3. 数据库:Oracle, MySQL, MSSQL等
4. web程序:WebSphere, Apache
5. 管理基于web的解决方案
6. 电话设备和SIP系统
7. 其他设备
使用场景:
1. 使用自动XML解析软件来读/测试默认实体。注意这类软件应该可以处理协议通信(HTTP, HTTPS, SNMP, TELNET, FTP)
2. 使用额外的metasploit模块.模块应该定制DPE xml数据库格式。
3. 集成到密码破解工具中
DPE的好处:
1. 同意密码数据库信息
2. 标准的默认口令访问测试
3. 减少密码测试过程
4. 降低渗透测试过程中密码被锁住或DOS风险
DPE的核心是使用DPEparser来解析xml格式的数据库。
DPEParser下载地址:http://www.toolswatch.org/dpe/dpe_db.xml
DPE xml数据库下载地址:http://www.toolswatch.org/dpe/dpe_db.xml或使用./dpeparser.py -u或 ./dpeparser –update
1. 信息集成
厂商名字
设备描述
类型
CPE(如果存在)
CVE(如果存在)
使用协议
默认TCP/UDP端口
默认username
默认password
2. 通过CPE(Common Platform Enumeration)来搜索口令(例如cpe:/h:cisco:arrowpoint,这个是一个查询)
3. 通过类型搜索口令(允许关键字router, switch, firewall, voip, software, operating system, telephony, database, printer, appliance)
4. 通过厂商来搜索默认密码(cisco, alcatel …)
5. 自动导出和保存密码,使用逗号分隔。可以用来做密码暴力破解的wordlist
6. 更新DPE xml数据库
下载最新DPE xml数据库(强制的)
通过CPE来列举默认口令
通过设备类型来列举默认口令:
通过厂商来列举默认口令
通过描述来列举默认口令:
root@kali:~# ./dpeparser.py -d "OFFICE Rev. 4.1"
[+] Searching default credentials for OFFICE Rev. 4.1
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:alcatel
type: application
CPE: cpe:/a:alcatel-lucent:omnipcx:014.001
CVE:
description: alcatel-lucent omnipcx office rev. 4.1
protocol: ftp
TCP/UDP port: 21
username: ftp_inst
password: pbxk1064
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:alcatel
type: application
CPE: cpe:/a:alcatel-lucent:omnipcx:014.001
CVE:
description: alcatel-lucent omnipcx office rev. 4.1
protocol: ftp
TCP/UDP port: 21
username: ftp_admi
password: kilo1987
-----------------------------------------------------------------------------------------------
...
DPE: Default Password Enumeration
DPE主要目标是增加"密码审计扫描器"的操作性。在渗透测试过程中,安全审计人员通常都是使用一个简单的暴力破解工具来尝试每一种登录user和password的组合。一方面它会花费很长时间,另一方面,在许多情况下,可能会造成DOS。
提供如下默认username/password信息
1. 操作系统:Unix,Linux,Windows, Iseries AS/400...
2. 网络设备:路由,防火墙,交换机,打印机
3. 数据库:Oracle, MySQL, MSSQL等
4. web程序:WebSphere, Apache
5. 管理基于web的解决方案
6. 电话设备和SIP系统
7. 其他设备
使用场景:
1. 使用自动XML解析软件来读/测试默认实体。注意这类软件应该可以处理协议通信(HTTP, HTTPS, SNMP, TELNET, FTP)
2. 使用额外的metasploit模块.模块应该定制DPE xml数据库格式。
3. 集成到密码破解工具中
DPE的好处:
1. 同意密码数据库信息
2. 标准的默认口令访问测试
3. 减少密码测试过程
4. 降低渗透测试过程中密码被锁住或DOS风险
DPE的核心是使用DPEparser来解析xml格式的数据库。
DPEParser下载地址:http://www.toolswatch.org/dpe/dpe_db.xml
DPE xml数据库下载地址:http://www.toolswatch.org/dpe/dpe_db.xml或使用./dpeparser.py -u或 ./dpeparser –update
1. 信息集成
厂商名字
设备描述
类型
CPE(如果存在)
CVE(如果存在)
使用协议
默认TCP/UDP端口
默认username
默认password
2. 通过CPE(Common Platform Enumeration)来搜索口令(例如cpe:/h:cisco:arrowpoint,这个是一个查询)
3. 通过类型搜索口令(允许关键字router, switch, firewall, voip, software, operating system, telephony, database, printer, appliance)
4. 通过厂商来搜索默认密码(cisco, alcatel …)
5. 自动导出和保存密码,使用逗号分隔。可以用来做密码暴力破解的wordlist
6. 更新DPE xml数据库
引用
root@kali:~# ./dpeparser.py -h
Usage: dpeparser.py [Options] filename
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-c SEARCHCPE, --cpe=SEARCHCPE
Search for CPE default passwords
ex:cpe:/h:cisco:router_4000
-v SEARCHVENDOR, --vendor=SEARCHVENDOR
Search for Vendors default passwords (ex: cisco,
apple...)
-t SEARCHTYPE, --type=SEARCHTYPE
Search for Type default passwords (ex:router, switch,
hub...)
-d SEARCHDESC, --description=SEARCHDESC
Search for description (ex:cisco router 2600...)
-b, --banner Display Banner
-u, --update update DPE xml content
Usage: dpeparser.py [Options] filename
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-c SEARCHCPE, --cpe=SEARCHCPE
Search for CPE default passwords
ex:cpe:/h:cisco:router_4000
-v SEARCHVENDOR, --vendor=SEARCHVENDOR
Search for Vendors default passwords (ex: cisco,
apple...)
-t SEARCHTYPE, --type=SEARCHTYPE
Search for Type default passwords (ex:router, switch,
hub...)
-d SEARCHDESC, --description=SEARCHDESC
Search for description (ex:cisco router 2600...)
-b, --banner Display Banner
-u, --update update DPE xml content
下载最新DPE xml数据库(强制的)
引用
./dpeparser.py -u
通过CPE来列举默认口令
引用
./dpeparser.py -c cpe:/a:cisco:wireless_lan_solution_engine
root@kali:~# ./dpeparser.py -c cpe:/a:cisco:wireless_lan_solution_engine
[+] Searching default credentials for cpe:/a:cisco:wireless_lan_solution_engine
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: dpe-2007-5382
vendor:cisco
type: application
CPE: cpe:/a:cisco:wireless_lan_solution_engine
CVE: cve-2007-5382
description: cisco wireless lan solution engine (rev from 2.0 to 2.5)
protocol: multi
TCP/UDP port:
username: root
password: blender
-----------------------------------------------------------------------------------------------
DPEid: dpe-2007-5382
vendor:cisco
type: application
CPE: cpe:/a:cisco:wireless_lan_solution_engine
CVE: cve-2007-5382
description: cisco wireless lan solution engine (rev from 2.0 to 2.5)
protocol: multi
TCP/UDP port:
username: wlse
password: wlsedb
-----------------------------------------------------------------------------------------------
...
root@kali:~# ./dpeparser.py -c cpe:/a:cisco:wireless_lan_solution_engine
[+] Searching default credentials for cpe:/a:cisco:wireless_lan_solution_engine
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: dpe-2007-5382
vendor:cisco
type: application
CPE: cpe:/a:cisco:wireless_lan_solution_engine
CVE: cve-2007-5382
description: cisco wireless lan solution engine (rev from 2.0 to 2.5)
protocol: multi
TCP/UDP port:
username: root
password: blender
-----------------------------------------------------------------------------------------------
DPEid: dpe-2007-5382
vendor:cisco
type: application
CPE: cpe:/a:cisco:wireless_lan_solution_engine
CVE: cve-2007-5382
description: cisco wireless lan solution engine (rev from 2.0 to 2.5)
protocol: multi
TCP/UDP port:
username: wlse
password: wlsedb
-----------------------------------------------------------------------------------------------
...
通过设备类型来列举默认口令:
引用
root@kali:~# ./dpeparser.py -t printer
[+] Searching default credentials for printer
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:brother
type: printer
CPE: cpe:/h:brother:not_defined_yet
CVE:
description: nc-3100h
protocol: bradmin
TCP/UDP port: gui
username: none
password: access
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:brother
type: printer
CPE: cpe:/h:brother:not_defined_yet
CVE:
description: nc-4100h
protocol: bradmin
TCP/UDP port: gui
username: none
password: access
-----------------------------------------------------------------------------------------------
...
[+] Searching default credentials for printer
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:brother
type: printer
CPE: cpe:/h:brother:not_defined_yet
CVE:
description: nc-3100h
protocol: bradmin
TCP/UDP port: gui
username: none
password: access
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:brother
type: printer
CPE: cpe:/h:brother:not_defined_yet
CVE:
description: nc-4100h
protocol: bradmin
TCP/UDP port: gui
username: none
password: access
-----------------------------------------------------------------------------------------------
...
通过厂商来列举默认口令
引用
root@kali:~# ./dpeparser.py -v cisco
[+] Searching default credentials for cisco
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:cisco
type: video conference
CPE:
CVE:
description: cisco unified videoconferencing (uvc) manager
protocol: http
TCP/UDP port: 80
username: admin
password: admin
-----------------------------------------------------------------------------------------------
DPEid: dpe-2005-0601
vendor:cisco
type: application
CPE: cpe:/a:cisco:application_and_content_networking_software:4.0.3
CVE: cve-2005-0601
description: cisco devices with application and content networking system (acns
protocol: console
TCP/UDP port:
username: admin
password: default
-----------------------------------------------------------------------------------------------
...
[+] Searching default credentials for cisco
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:cisco
type: video conference
CPE:
CVE:
description: cisco unified videoconferencing (uvc) manager
protocol: http
TCP/UDP port: 80
username: admin
password: admin
-----------------------------------------------------------------------------------------------
DPEid: dpe-2005-0601
vendor:cisco
type: application
CPE: cpe:/a:cisco:application_and_content_networking_software:4.0.3
CVE: cve-2005-0601
description: cisco devices with application and content networking system (acns
protocol: console
TCP/UDP port:
username: admin
password: default
-----------------------------------------------------------------------------------------------
...
通过描述来列举默认口令:
引用
root@kali:~# ./dpeparser.py -d "OFFICE Rev. 4.1"
[+] Searching default credentials for OFFICE Rev. 4.1
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:alcatel
type: application
CPE: cpe:/a:alcatel-lucent:omnipcx:014.001
CVE:
description: alcatel-lucent omnipcx office rev. 4.1
protocol: ftp
TCP/UDP port: 21
username: ftp_inst
password: pbxk1064
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:alcatel
type: application
CPE: cpe:/a:alcatel-lucent:omnipcx:014.001
CVE:
description: alcatel-lucent omnipcx office rev. 4.1
protocol: ftp
TCP/UDP port: 21
username: ftp_admi
password: kilo1987
-----------------------------------------------------------------------------------------------
...
发表评论
-
linux 安装scrapy
2015-09-07 13:06 601由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 417based on our case, we need to h ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 480https://zeltser.com/c2-dns-tunn ... -
arachni-web-ui使用
2015-06-10 01:04 2146最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 341http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 338解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 452原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 429http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 581原文地址:https://blog.netspi.com/du ... -
[译]解密MSSQL密码
2015-03-26 00:43 2876原文地址: https://blog.ne ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1041参考:http://www.david-guembel.de/ ... -
[转]Microsoft Access sqli
2015-03-18 00:57 436https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1592https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 670参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 849原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 643http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1972原文地址:http://josipfranjkovic.blo ...
相关推荐
- **DPE-General Introduction**:标题表明文档是关于DPE(Delmia Process Engineer)的一个总体介绍。DPE是面向制造业过程规划和仿真软件的组件,隶属于Delmia软件产品系列,Delmia是Dassault Systèmes公司开发的...
DELMIA_DPE功能与用途介绍,详细了解DELMIA DPE模块的功能,及用途
【标题】:使用监督DPE模型进行图片增强 在图像处理领域,图片增强是一种常见的技术,旨在提升图像的质量,改善视觉效果,或者增加算法的鲁棒性。"使用监督DPE模型进行图片增强"是一个专注于利用深度学习方法优化...
### GNSS接收机定位中DPE技术解析 #### 引言 全球导航卫星系统(Global Navigation Satellite System,简称GNSS)是一种基于卫星星座发射测距信号的导航系统,旨在为用户提供精确的位置信息。美国的GPS系统是目前...
"使用监督DPE模型进行图片增强修正版.zip" 提供的资源聚焦于利用深度学习中的DPE(Deep Photo Enhancer)模型来提升图像的清晰度和细节表现力。DPE模型是基于监督学习的方法,它通过大量高质量图像对作为训练数据,...
按回车键后,再次重启计算机,DEP就会恢复到默认设置,即仅对关键系统进程启用DEP。 6. 关闭或开启DEP的操作完成后,记得一定要重启计算机,因为仅仅注销当前用户并登录新用户是无法使更改生效的。 在进行这些...
奇强DPE实例代码主要涉及的是一个用于自动化数据迁移的VBA宏,目的是将V5系统中的完整产品结构导出到DPE(Digital Product Engineering,数字产品工程)系统,而无需通过Excel等中间工具进行手动操作。这个宏具有PTS...
本主题聚焦于利用无监督的Deep Photo Enhancement(DPE)模型进行图像增强。DPE模型是深度学习在图像增强领域的一个应用,尤其在照片真实感增强方面表现出色。 首先,我们要理解DPE模型的基本概念。DPE全称为Deep ...
### 超微 B12DPE-6 主板用户手册关键知识点解析 #### 一、产品概述 **超微 B12DPE-6** 是一款由 **Super Micro Computer, Inc.**(以下简称“Supermicro”)设计并制造的高性能服务器主板。此主板面向专业级应用...
《STK-Disk914x-Disk-Array Processor Enclosure (DPE) 安装与服务手册》 本文档详细介绍了STK-Disk914x-Disk-Array Processor Enclosure (DPE),这是一种集成智能存储解决方案的核心组件,专为机架式型号设计。DPE...
【标题】"dpe-frontend" 是一个专为硬膜外穿刺(Dural Puncture Epidural)数据管理设计的前端应用。这个项目是整个系统的一部分,主要关注用户交互和界面展示,而其后端部分则负责处理数据存储、计算和逻辑处理。 ...
【DPE:平面对象的直接姿势估计】 平面对象的直接姿势估计(Direct Pose Estimation, 简称DPE)是计算机视觉领域中的一个关键任务,它涉及到对图像中平面物体的位置、大小以及旋转角度的精确计算。在机器人导航、...
DPE - 默认密码枚举 - 安装 Debian/Ubuntu 所需的软件包: $ sudo apt-get install nmap python2.7 php5-cli php5-sqlite -y $ git clone https://github.com/adamziaja/vulnerability-check $ git clone ...
3. **事件处理**:DPE的事件监听和处理可能与HTML元素的默认行为存在冲突。 4. **渲染问题**:DPE可能改变了HTML的渲染方式,导致某些样式或布局失效。 解决这类问题通常涉及以下步骤: 1. **问题复现**:确定问题...
dpe 小部件以 css 呈现的法国房地产列表的动态可编辑能源消耗/温室气体排放依赖关系需要jquery(选择器)、jquery-ui(可拖动)、下划线(模板)用法在您的 Web 项目中包含 dpe-widget.js 和 dpe-widget.css。...
The HV-DMLP and HV-DPE Modules for the Semantic Segmentation of the Panoramic Image,xing hu, yi an, cheng shao, sen wang, huosheng hu. science robotics 原文代码,欢迎交流,广泛使用。
* HAVING 子句:用于过滤分组数据,例如:SELECT dpe01, AVG(dpe02) FROM dpe_file GROUP BY dpe01 HAVING AVG(dpe02)>10; SQL 指令 * INSERT 语句:用于插入数据,例如:INSERT INTO dpe_file (dpe01, dpe02, ......
在已设计并实验实现了氦氖632.8nm高斯光束输入环输出的16阶衍射相位元件(DPE)基础上,模拟了与设计不同的输入光的波长对DPE整形效果的影响;利用与设计DPE波长不同的半导体激光器(波长为660nm)进行了实验研究。结果...
在1,1-二苯基乙烯(DPE)存在下,以甲基丙烯酸甲酯(MMA)为初始单体,偶氮二异丁腈(AIBN)为引发剂,采用本体聚合法制备出含有DPE片段的大分子引发剂PMMA-DPE;然后以PMMA-DPE为引发剂,以苯乙烯(St)和马来酸酐(MAn)为...