瀧羽sec----burp驗證碼識別爆破

whitehe發表於2024-12-11

宣告!
學習影片來自B站up主 瀧羽sec 有興趣的師傅可以關注一下,如涉及侵權馬上刪除文章,筆記只是方便各位師傅的學習和探討,文章所提到的網站以及內容,只做學習交流,其他均與本人以及瀧羽sec團隊無關,切勿觸碰法律底線,否則後果自負!!!!有興趣的小夥伴可以點選下面連線進入b站主頁B站瀧羽sec

前言

在進行登入等爆破時,可能會出現驗證碼的情況,雖說現在的驗證碼不止是圖片中嵌入字元的情況,還有其他的cloudfaregoogle的人機驗證,以及滑動拼圖以及點選對應的漢字。但是也是有的網址是使用這種老式的圖片碼。所以還是簡單瞭解一下。

專案地址:https://github.com/f0ng/captcha-killer-modified

外掛專案地址:https://github.com/f0ng/captcha-killer-modified/releases/tag/0.24.6

安裝

開啟資料夾進入,因為是需要依賴python環境,所以首先需要安裝依賴包

pip install -r requirement.txt

image

然後在burp的擴充套件中新增外掛captcha-killer-modified

記得是新增java擴充套件,外掛是.jar

image

然後啟動外掛,就可以進行測試了

image

配置

首先需要啟動python指令碼,相當於資源池,burp的外掛就是透過這個資源池識別的驗證碼

這個埠號要記住,等會需要新增這個介面

image

然後尋找一個登入時具有驗證碼的頁面進行測試,這裡以pikachu靶場為例子,靶場可以自行搜尋,專案是免費的,搭建過程也可以自行搜尋,涉及到本地搭建網站環境以及一些其他操作,這裡先不做描述,後面必要的話,會寫搭建文章

這裡經過測試,burp與靶場pikachu在同一臺機器或者說同一個ip會無法識別,出現400,所以這裡我也不再另外搭建靶場,直接把內網地址進行nat轉換,使得訪問公網地址

image

右鍵圖片碼

image

開啟連結,確定每次重新整理會改變驗證碼

image

複製這個圖片碼的連結,並且透過burp抓取過程中的資料包

image

把上面的連結以及這個資料包都複製,然後進入外掛,配置相關資訊,介面的URL地址就是在前面啟動的python程式上顯示的地址和埠號

image

這裡還需要注意,配置好後,記得點選使用

image

使用

這時候,選擇對pikachu靶場的登入資料包進行一個爆破設定

注意,爆破的對應模式選擇是pitchfork attack模式

image

還需要注意,這裡把併發數,新建一個為1

image

點選攻擊後,可以看到圖片碼與識別到的一致(這個會有識別不準確的情況發生)

image

總結

這裡的進行爆破時,是選擇的pitchfork attach模式,是兩個或多個字典的一行對應一行

當然這裡的靶場本身就有驗證碼的問題,是屬於一碼多用的情況,所以會導致這裡每次識別出的新驗證碼是無論如何都不會爆破成功的。

這裡的一碼多用,就是一個驗證碼可以多次或者一直使用,這時候只需要爆破使用者名稱和密碼即可

相關文章