这几天做邮箱爆破工具时候发现几个小问题。
腾讯企业邮箱爆破的时候会返回一下两种常见错误
对于企业邮箱用户而言pop服务是默认开启的,几乎没有企业关闭这个选项。
所以要么用户不存在,要么是密码错误。这意味着我们可以知道那些用户是存在的,写个爆破脚本+top10000用户名即可轻松获取一个企业大致员工姓名。
这算不算一个漏洞呢?我们来对比一下163企业邮箱
腾讯企业邮箱
163企业邮箱
结果很显然。
在防爆破问题上163邮箱的措施是
而腾讯企业邮箱防爆破上限制也比较宽松对同一个账户试探密码次数过多应该师二十次左右才会出问题,导致无法继续下去,那么我们可以这样,存在的用户逐一试探top10弱口令。
工具如下,逻辑是先判断用户是否存在,如果存在top10弱口令爆破,不存在跳过。
弱口令规则['Asdf1234','Qwer1234','Abcd1234','a123456',name[0].upper()+name[1:]+'123',name+'123',name+'1234',domain+'123',domain+'1234']
使用效果
这两天我拿使用腾讯企业邮箱的企业测试几乎没有不出问题的企业。