宣告!
學習影片來自B站up主 瀧羽sec 有興趣的師傅可以關注一下,如涉及侵權馬上刪除文章,筆記只是方便各位師傅的學習和探討,文章所提到的網站以及內容,只做學習交流,其他均與本人以及瀧羽sec團隊無關,切勿觸碰法律底線,否則後果自負!!!!有興趣的小夥伴可以點選下面連線進入b站主頁B站瀧羽sec
前言
在進行登入等爆破時,可能會出現驗證碼的情況,雖說現在的驗證碼不止是圖片中嵌入字元的情況,還有其他的cloudfare
和google
的人機驗證,以及滑動拼圖以及點選對應的漢字。但是也是有的網址是使用這種老式的圖片碼。所以還是簡單瞭解一下。
專案地址:https://github.com/f0ng/captcha-killer-modified
外掛專案地址:https://github.com/f0ng/captcha-killer-modified/releases/tag/0.24.6
安裝
開啟資料夾進入,因為是需要依賴python
環境,所以首先需要安裝依賴包
pip install -r requirement.txt
然後在burp
的擴充套件中新增外掛captcha-killer-modified
記得是新增java
擴充套件,外掛是.jar
然後啟動外掛,就可以進行測試了
配置
首先需要啟動python
指令碼,相當於資源池,burp
的外掛就是透過這個資源池識別的驗證碼
這個埠號要記住,等會需要新增這個介面
然後尋找一個登入時具有驗證碼的頁面進行測試,這裡以pikachu
靶場為例子,靶場可以自行搜尋,專案是免費的,搭建過程也可以自行搜尋,涉及到本地搭建網站環境以及一些其他操作,這裡先不做描述,後面必要的話,會寫搭建文章
這裡經過測試,burp
與靶場pikachu
在同一臺機器或者說同一個ip
會無法識別,出現400,所以這裡我也不再另外搭建靶場,直接把內網地址進行nat
轉換,使得訪問公網地址
右鍵圖片碼
開啟連結,確定每次重新整理會改變驗證碼
複製這個圖片碼的連結,並且透過burp
抓取過程中的資料包
把上面的連結以及這個資料包都複製,然後進入外掛,配置相關資訊,介面的URL
地址就是在前面啟動的python
程式上顯示的地址和埠號
這裡還需要注意,配置好後,記得點選使用
使用
這時候,選擇對pikachu
靶場的登入資料包進行一個爆破設定
注意,爆破的對應模式選擇是pitchfork attack
模式
還需要注意,這裡把併發數,新建一個為1
點選攻擊後,可以看到圖片碼與識別到的一致(這個會有識別不準確的情況發生)
總結
這裡的進行爆破時,是選擇的pitchfork attach
模式,是兩個或多個字典的一行對應一行
當然這裡的靶場本身就有驗證碼的問題,是屬於一碼多用的情況,所以會導致這裡每次識別出的新驗證碼是無論如何都不會爆破成功的。
這裡的一碼多用,就是一個驗證碼可以多次或者一直使用,這時候只需要爆破使用者名稱和密碼即可