- 浏览: 278587 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://resources.infosecinstitute.com/dpe-the-structured-enumeration-of-default-credentials-and-passwords/
DPE: Default Password Enumeration
DPE主要目标是增加"密码审计扫描器"的操作性。在渗透测试过程中,安全审计人员通常都是使用一个简单的暴力破解工具来尝试每一种登录user和password的组合。一方面它会花费很长时间,另一方面,在许多情况下,可能会造成DOS。
提供如下默认username/password信息
1. 操作系统:Unix,Linux,Windows, Iseries AS/400...
2. 网络设备:路由,防火墙,交换机,打印机
3. 数据库:Oracle, MySQL, MSSQL等
4. web程序:WebSphere, Apache
5. 管理基于web的解决方案
6. 电话设备和SIP系统
7. 其他设备
使用场景:
1. 使用自动XML解析软件来读/测试默认实体。注意这类软件应该可以处理协议通信(HTTP, HTTPS, SNMP, TELNET, FTP)
2. 使用额外的metasploit模块.模块应该定制DPE xml数据库格式。
3. 集成到密码破解工具中
DPE的好处:
1. 同意密码数据库信息
2. 标准的默认口令访问测试
3. 减少密码测试过程
4. 降低渗透测试过程中密码被锁住或DOS风险
DPE的核心是使用DPEparser来解析xml格式的数据库。
DPEParser下载地址:http://www.toolswatch.org/dpe/dpe_db.xml
DPE xml数据库下载地址:http://www.toolswatch.org/dpe/dpe_db.xml或使用./dpeparser.py -u或 ./dpeparser –update
1. 信息集成
厂商名字
设备描述
类型
CPE(如果存在)
CVE(如果存在)
使用协议
默认TCP/UDP端口
默认username
默认password
2. 通过CPE(Common Platform Enumeration)来搜索口令(例如cpe:/h:cisco:arrowpoint,这个是一个查询)
3. 通过类型搜索口令(允许关键字router, switch, firewall, voip, software, operating system, telephony, database, printer, appliance)
4. 通过厂商来搜索默认密码(cisco, alcatel …)
5. 自动导出和保存密码,使用逗号分隔。可以用来做密码暴力破解的wordlist
6. 更新DPE xml数据库
下载最新DPE xml数据库(强制的)
通过CPE来列举默认口令
通过设备类型来列举默认口令:
通过厂商来列举默认口令
通过描述来列举默认口令:
root@kali:~# ./dpeparser.py -d "OFFICE Rev. 4.1"
[+] Searching default credentials for OFFICE Rev. 4.1
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:alcatel
type: application
CPE: cpe:/a:alcatel-lucent:omnipcx:014.001
CVE:
description: alcatel-lucent omnipcx office rev. 4.1
protocol: ftp
TCP/UDP port: 21
username: ftp_inst
password: pbxk1064
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:alcatel
type: application
CPE: cpe:/a:alcatel-lucent:omnipcx:014.001
CVE:
description: alcatel-lucent omnipcx office rev. 4.1
protocol: ftp
TCP/UDP port: 21
username: ftp_admi
password: kilo1987
-----------------------------------------------------------------------------------------------
...
DPE: Default Password Enumeration
DPE主要目标是增加"密码审计扫描器"的操作性。在渗透测试过程中,安全审计人员通常都是使用一个简单的暴力破解工具来尝试每一种登录user和password的组合。一方面它会花费很长时间,另一方面,在许多情况下,可能会造成DOS。
提供如下默认username/password信息
1. 操作系统:Unix,Linux,Windows, Iseries AS/400...
2. 网络设备:路由,防火墙,交换机,打印机
3. 数据库:Oracle, MySQL, MSSQL等
4. web程序:WebSphere, Apache
5. 管理基于web的解决方案
6. 电话设备和SIP系统
7. 其他设备
使用场景:
1. 使用自动XML解析软件来读/测试默认实体。注意这类软件应该可以处理协议通信(HTTP, HTTPS, SNMP, TELNET, FTP)
2. 使用额外的metasploit模块.模块应该定制DPE xml数据库格式。
3. 集成到密码破解工具中
DPE的好处:
1. 同意密码数据库信息
2. 标准的默认口令访问测试
3. 减少密码测试过程
4. 降低渗透测试过程中密码被锁住或DOS风险
DPE的核心是使用DPEparser来解析xml格式的数据库。
DPEParser下载地址:http://www.toolswatch.org/dpe/dpe_db.xml
DPE xml数据库下载地址:http://www.toolswatch.org/dpe/dpe_db.xml或使用./dpeparser.py -u或 ./dpeparser –update
1. 信息集成
厂商名字
设备描述
类型
CPE(如果存在)
CVE(如果存在)
使用协议
默认TCP/UDP端口
默认username
默认password
2. 通过CPE(Common Platform Enumeration)来搜索口令(例如cpe:/h:cisco:arrowpoint,这个是一个查询)
3. 通过类型搜索口令(允许关键字router, switch, firewall, voip, software, operating system, telephony, database, printer, appliance)
4. 通过厂商来搜索默认密码(cisco, alcatel …)
5. 自动导出和保存密码,使用逗号分隔。可以用来做密码暴力破解的wordlist
6. 更新DPE xml数据库
引用
root@kali:~# ./dpeparser.py -h
Usage: dpeparser.py [Options] filename
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-c SEARCHCPE, --cpe=SEARCHCPE
Search for CPE default passwords
ex:cpe:/h:cisco:router_4000
-v SEARCHVENDOR, --vendor=SEARCHVENDOR
Search for Vendors default passwords (ex: cisco,
apple...)
-t SEARCHTYPE, --type=SEARCHTYPE
Search for Type default passwords (ex:router, switch,
hub...)
-d SEARCHDESC, --description=SEARCHDESC
Search for description (ex:cisco router 2600...)
-b, --banner Display Banner
-u, --update update DPE xml content
Usage: dpeparser.py [Options] filename
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-c SEARCHCPE, --cpe=SEARCHCPE
Search for CPE default passwords
ex:cpe:/h:cisco:router_4000
-v SEARCHVENDOR, --vendor=SEARCHVENDOR
Search for Vendors default passwords (ex: cisco,
apple...)
-t SEARCHTYPE, --type=SEARCHTYPE
Search for Type default passwords (ex:router, switch,
hub...)
-d SEARCHDESC, --description=SEARCHDESC
Search for description (ex:cisco router 2600...)
-b, --banner Display Banner
-u, --update update DPE xml content
下载最新DPE xml数据库(强制的)
引用
./dpeparser.py -u
通过CPE来列举默认口令
引用
./dpeparser.py -c cpe:/a:cisco:wireless_lan_solution_engine
root@kali:~# ./dpeparser.py -c cpe:/a:cisco:wireless_lan_solution_engine
[+] Searching default credentials for cpe:/a:cisco:wireless_lan_solution_engine
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: dpe-2007-5382
vendor:cisco
type: application
CPE: cpe:/a:cisco:wireless_lan_solution_engine
CVE: cve-2007-5382
description: cisco wireless lan solution engine (rev from 2.0 to 2.5)
protocol: multi
TCP/UDP port:
username: root
password: blender
-----------------------------------------------------------------------------------------------
DPEid: dpe-2007-5382
vendor:cisco
type: application
CPE: cpe:/a:cisco:wireless_lan_solution_engine
CVE: cve-2007-5382
description: cisco wireless lan solution engine (rev from 2.0 to 2.5)
protocol: multi
TCP/UDP port:
username: wlse
password: wlsedb
-----------------------------------------------------------------------------------------------
...
root@kali:~# ./dpeparser.py -c cpe:/a:cisco:wireless_lan_solution_engine
[+] Searching default credentials for cpe:/a:cisco:wireless_lan_solution_engine
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: dpe-2007-5382
vendor:cisco
type: application
CPE: cpe:/a:cisco:wireless_lan_solution_engine
CVE: cve-2007-5382
description: cisco wireless lan solution engine (rev from 2.0 to 2.5)
protocol: multi
TCP/UDP port:
username: root
password: blender
-----------------------------------------------------------------------------------------------
DPEid: dpe-2007-5382
vendor:cisco
type: application
CPE: cpe:/a:cisco:wireless_lan_solution_engine
CVE: cve-2007-5382
description: cisco wireless lan solution engine (rev from 2.0 to 2.5)
protocol: multi
TCP/UDP port:
username: wlse
password: wlsedb
-----------------------------------------------------------------------------------------------
...
通过设备类型来列举默认口令:
引用
root@kali:~# ./dpeparser.py -t printer
[+] Searching default credentials for printer
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:brother
type: printer
CPE: cpe:/h:brother:not_defined_yet
CVE:
description: nc-3100h
protocol: bradmin
TCP/UDP port: gui
username: none
password: access
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:brother
type: printer
CPE: cpe:/h:brother:not_defined_yet
CVE:
description: nc-4100h
protocol: bradmin
TCP/UDP port: gui
username: none
password: access
-----------------------------------------------------------------------------------------------
...
[+] Searching default credentials for printer
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:brother
type: printer
CPE: cpe:/h:brother:not_defined_yet
CVE:
description: nc-3100h
protocol: bradmin
TCP/UDP port: gui
username: none
password: access
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:brother
type: printer
CPE: cpe:/h:brother:not_defined_yet
CVE:
description: nc-4100h
protocol: bradmin
TCP/UDP port: gui
username: none
password: access
-----------------------------------------------------------------------------------------------
...
通过厂商来列举默认口令
引用
root@kali:~# ./dpeparser.py -v cisco
[+] Searching default credentials for cisco
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:cisco
type: video conference
CPE:
CVE:
description: cisco unified videoconferencing (uvc) manager
protocol: http
TCP/UDP port: 80
username: admin
password: admin
-----------------------------------------------------------------------------------------------
DPEid: dpe-2005-0601
vendor:cisco
type: application
CPE: cpe:/a:cisco:application_and_content_networking_software:4.0.3
CVE: cve-2005-0601
description: cisco devices with application and content networking system (acns
protocol: console
TCP/UDP port:
username: admin
password: default
-----------------------------------------------------------------------------------------------
...
[+] Searching default credentials for cisco
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:cisco
type: video conference
CPE:
CVE:
description: cisco unified videoconferencing (uvc) manager
protocol: http
TCP/UDP port: 80
username: admin
password: admin
-----------------------------------------------------------------------------------------------
DPEid: dpe-2005-0601
vendor:cisco
type: application
CPE: cpe:/a:cisco:application_and_content_networking_software:4.0.3
CVE: cve-2005-0601
description: cisco devices with application and content networking system (acns
protocol: console
TCP/UDP port:
username: admin
password: default
-----------------------------------------------------------------------------------------------
...
通过描述来列举默认口令:
引用
root@kali:~# ./dpeparser.py -d "OFFICE Rev. 4.1"
[+] Searching default credentials for OFFICE Rev. 4.1
[+] Creating output file passlist.txt
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:alcatel
type: application
CPE: cpe:/a:alcatel-lucent:omnipcx:014.001
CVE:
description: alcatel-lucent omnipcx office rev. 4.1
protocol: ftp
TCP/UDP port: 21
username: ftp_inst
password: pbxk1064
-----------------------------------------------------------------------------------------------
DPEid: not_attributed_yet
vendor:alcatel
type: application
CPE: cpe:/a:alcatel-lucent:omnipcx:014.001
CVE:
description: alcatel-lucent omnipcx office rev. 4.1
protocol: ftp
TCP/UDP port: 21
username: ftp_admi
password: kilo1987
-----------------------------------------------------------------------------------------------
...
发表评论
-
linux 安装scrapy
2015-09-07 13:06 569由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 396based on our case, we need to h ... -
wpscan
2015-08-01 10:39 405https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 459https://zeltser.com/c2-dns-tunn ... -
arachni-web-ui使用
2015-06-10 01:04 2120最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 314http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 318解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 417原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 391http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 541原文地址:https://blog.netspi.com/du ... -
[译]解密MSSQL密码
2015-03-26 00:43 2821原文地址: https://blog.ne ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1019参考:http://www.david-guembel.de/ ... -
[转]Microsoft Access sqli
2015-03-18 00:57 403https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1558https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 623参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4032原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 820原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 612http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1942原文地址:http://josipfranjkovic.blo ...
相关推荐
DPE帮助文档: 1、详细介绍了DPE的基础操作 2、通过此文档的学习,可以较熟练运用DPE。
DELMIA_DPE功能与用途介绍,详细了解DELMIA DPE模块的功能,及用途
windows2008关闭DPE的方法
此代码部分遗漏 请下载 使用监督DPE模型进行图片增强修正版.zip
使用详情见 本人博客【深度学习模型训练】使用DPED DPE模型进行图片增强
奇强DPE实例代码
如题名,关于GNSS接收机定位技术中的信号处理技术博士论文
超微 B12DPE-6 主板用户手册
DPE-前端d乌拉尔P unctureËpidural数据管理前端部包括输入和输出使用 。 后端部分: 。用法npm start执照该项目根据条款获得
使用详情见 本人博客【深度学习模型训练】使用DPED DPE模型进行图片增强
DPE - 默认密码枚举 - 安装 Debian/Ubuntu 所需的软件包: $ sudo apt-get install nmap python2.7 php5-cli php5-sqlite -y $ git clone https://github.com/adamziaja/vulnerability-check $ git clone ...
DPE:平面对象的直接姿势估计
STK-Disk914x-Disk-Array Processor Enclosure (DPE) Installation a
dpe 小部件以 css 呈现的法国房地产列表的动态可编辑能源消耗/温室气体排放依赖关系需要jquery(选择器)、jquery-ui(可拖动)、下划线(模板)用法在您的 Web 项目中包含 dpe-widget.js 和 dpe-widget.css。...
与DPE前端互斥
在已设计并实验实现了氦氖632.8nm高斯光束输入环输出的16阶衍射相位元件(DPE)基础上,模拟了与设计不同的输入光的波长对DPE整形效果的影响;利用与设计DPE波长不同的半导体激光器(波长为660nm)进行了实验研究。结果...
在1,1-二苯基乙烯(DPE)存在下,以甲基丙烯酸甲酯(MMA)为初始单体,偶氮二异丁腈(AIBN)为引发剂,采用本体聚合法制备出含有DPE片段的大分子引发剂PMMA-DPE;然后以PMMA-DPE为引发剂,以苯乙烯(St)和马来酸酐(MAn)为...
一种将来自两个不同来源的数据合并到一个数据源以进行SSRS报告的方法
DPE_CORP Django Web App-报告的评估体系。