爆破帶有驗證碼的Web登錄表單
VSole2022-12-26 10:12:26
前言
逛github看到一個項目,講述如何爆破帶有驗證碼的Web登錄表單,作者是基于c0ny1師傅的captcha-killer項目修改了一下,過程敘述稍微有點簡陋,自己折騰了好一會,想了想還是記錄一下使用過程,方便自己也方便他人(耗時約3小時)
本文定位教程類文章,共包括step1-step5
step1-安裝插件
下載并安裝插件
下載地址:https://github.com/f0ng/captcha-killer-modified/releases
step2-插件獲取圖片驗證碼
burp抓包會發現某個請求是獲取圖片驗證碼的,將這個請求發送到插件中的captcha panel

點擊captcha-killer-modified界面中的獲取,發現可以正常獲取驗證碼
image
step3-本地啟動驗證碼識別接口
此處我們使用github上的一個開源驗證碼識別項目,沒有次數限制,識別率在80%左右
1 2 3 pip3.exe install ddddocr python3.exe .\codereg.py
codereg.py位于:https://github.com/ybdt/dict-hub/blob/master/2022_03_22_%E7%88%86%E7%A0%B4%E5%B8%A6%E6%9C%89%E9%AA%8C%E8%AF%81%E7%A0%81%E7%9A%84Web%E7%99%BB%E5%BD%95%E8%A1%A8%E5%8D%95/codereg.py
image
step4-識別驗證碼
點擊captcha-killer-modified界面,接口URL填上步中啟動后的監聽地址
1 http://127.0.0.1:8888
請求模板填如下
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 POST /reg HTTP/1.1 Host: 127.0.0.1:8888 Connection: close Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36 Sec-Fetch-Mode: navigate Sec-Fetch-User: ?1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3 Sec-Fetch-Site: none Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Content-Type: application/x-www-form-urlencoded Content-Length: 55 <@BASE64><@IMG_RAW>
點擊識別,可以看到能夠識別到驗證碼

點擊鎖定

step5-暴力破解
burp攔截登錄數據包

發送到intruder,選擇Pitchfork

payload1正常選擇字典,payload2選擇如下


線程選擇1,發送延時為500ms

可看到能夠成功爆破帶有驗證碼的Web表單,識別率在80%左右

本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
VSole
網絡安全專家