<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    爆破帶有驗證碼的Web登錄表單

    VSole2022-12-26 10:12:26

    前言

    逛github看到一個項目,講述如何爆破帶有驗證碼的Web登錄表單,作者是基于c0ny1師傅的captcha-killer項目修改了一下,過程敘述稍微有點簡陋,自己折騰了好一會,想了想還是記錄一下使用過程,方便自己也方便他人(耗時約3小時)

    本文定位教程類文章,共包括step1-step5

    step1-安裝插件

    下載并安裝插件

    下載地址:https://github.com/f0ng/captcha-killer-modified/releases

    step2-插件獲取圖片驗證碼

    burp抓包會發現某個請求是獲取圖片驗證碼的,將這個請求發送到插件中的captcha panel

    點擊captcha-killer-modified界面中的獲取,發現可以正常獲取驗證碼

    image

    step3-本地啟動驗證碼識別接口

    此處我們使用github上的一個開源驗證碼識別項目,沒有次數限制,識別率在80%左右

    1
    2
    3
    pip3.exe install ddddocr
    
    python3.exe .\codereg.py
    

    codereg.py位于:https://github.com/ybdt/dict-hub/blob/master/2022_03_22_%E7%88%86%E7%A0%B4%E5%B8%A6%E6%9C%89%E9%AA%8C%E8%AF%81%E7%A0%81%E7%9A%84Web%E7%99%BB%E5%BD%95%E8%A1%A8%E5%8D%95/codereg.py

    image

    step4-識別驗證碼

    點擊captcha-killer-modified界面,接口URL填上步中啟動后的監聽地址

    1
    http://127.0.0.1:8888
    

    請求模板填如下

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    POST /reg HTTP/1.1
    Host: 127.0.0.1:8888
    Connection: close
    Cache-Control: max-age=0
    Upgrade-Insecure-Requests: 1
    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
    Sec-Fetch-Mode: navigate
    Sec-Fetch-User: ?1
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
    Sec-Fetch-Site: none
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 55
    
    <@BASE64><@IMG_RAW>
    

    點擊識別,可以看到能夠識別到驗證碼

    點擊鎖定

    step5-暴力破解

    burp攔截登錄數據包

    發送到intruder,選擇Pitchfork

    payload1正常選擇字典,payload2選擇如下

    線程選擇1,發送延時為500ms

    可看到能夠成功爆破帶有驗證碼的Web表單,識別率在80%左右

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如何爆破帶有驗證碼Web登錄表單
    在做安全測試時候,隨著資產增多,經常會遇到需要快速檢測大量網站后臺弱口令問題。然而市面上并沒有一個比較好解決方案,能夠支持對各種網站后臺通用檢測。
    避免網站顯示SQL錯誤信息,比如類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
    apache一些樣例文件沒有刪除,可能存在cookie、session偽造,進行后臺登錄操作
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼修改時間間隔:密碼有效期:密碼修改到期到警告天數:密碼過期之后寬限天數:賬號失效時間:保留。查看下pid所對應進程文件路徑,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类