<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    驗證碼爆破總結

    VSole2022-12-28 09:20:27

    一、使用reCAPTCHA插件進行驗證碼爆破

    插件下載地址:https://github.com/bit4woo/reCAPTCHA/releases

    1.瀏覽器輸入網站登錄頁面,輸入用戶名和密碼以及驗證碼,然后通過buspuit獲取數據包

     

    2.然后點擊驗證碼獲取驗證碼的地址,在proxy中找到獲取圖形驗證碼的請求,選中它并點擊右鍵選擇“Send to reCAPTCHA”,這個請求的信息將被發送到reCAPTCHA。

    3.切換到reCAPTCHA標簽,并配置所需的參數。當參數配置好后,你可以點擊“請求”按鈕來測試配置

    這里需要注意的是,需要到https://www.jsdati.com/注冊一個打碼平臺,然后購買點數,這里可以用1元購買測試。

    username=xxx&password=xxxx&captchaType=1008.

    這里的username是你注冊的賬號,password你注冊賬號的密碼,aptchaType為你識別的驗證碼類型,該類型可以通過下面鏈接地址查詢到

    https://www.jsdati.com/docs/price

     

     

    4.完成了配置并測試成功后,現在可以在Intruder中使用該插件生成的payload了。

    有2種情況:用戶名或密碼之一+驗證碼;用戶名+密碼+驗證碼;

    情況一:只有密碼或只有用戶名需要改變,我們可以用Pitchfork 模式來配置。

    比如,已知系統存在一個用戶admin,來爆破該用戶,插入點標記如下,

    payload 1我們從文件中加載,這個不必多說。

    payload 2 選擇“Extension-Generated”.

     

     

     

    運行效果如下:

     

     

    情況二用戶名和口令都需要改變,這個稍微復雜點。我們還是使用Pichfork模式,但需要將用戶名和密碼一起標注為一個插入點。像這樣:

    payload 1 使用“自定義迭代器(Custom interator)”。并在迭代器中組合用戶名和密碼。

    在該例子中,即 position 1為用戶名,postion 3為密碼。

    position 2 為“&j_password=”

    payload 2 的配置和情況一中的配置完全一樣。

    運行效果如圖:

    二、使用captcha-kiler插件進行驗證碼爆破

    1. 插件下載地址:

    captcha-kiler:https://github.com/c0ny1/captcha-killer/tags

    2.瀏覽器輸入網站登錄頁面,輸入用戶名和密碼以及驗證碼,然后通過buspuit獲取數據包

     

    3.然后點擊驗證碼獲取驗證碼的地址,通過buspuit攔截驗證碼獲取地址,然后proxy--proxy history中發送數據包到repeater中,選中它并點擊右鍵選擇“send to captcha panel”,這個請求的信息將被發送到captcha-kiler

     

     

    4.配置識別接口模板,這里通過(http://www.ttshitu.com/圖鑒打碼平臺,(1元500次))

    POST /base64 HTTP/1.1Host: api.ttshitu.comUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: Hm_lvt_d92eb5418ecf5150abbfe0e505020254=1585994993,1586144399; SESSION=5ebf9c31-a424-44f8-8188-62ca56de7bdf; Hm_lpvt_d92eb5418ecf5150abbfe0e505020254=1586146123Connection: closeContent-Type: application/json; charset=UTF-8Content-Length: 2658 {"username":"xxx","password":"xxxxx","typeid":"2","image":"<@BASE64><@IMG_RAW>"}
    

    注意:這里username填入圖鑒打碼平臺的用戶名,密碼則為打碼平臺的密碼,typeid為識別驗證碼的類型

    5.設置匹配規則將result后面的驗證碼,標記為識別結果

    6.最終可以看到識別的效果圖

    7.驗證碼爆破:

    情況一:只有密碼或只有用戶名需要改變,我們可以用Pitchfork 模式來配置。

    比如,已知系統存在一個用戶admin,來爆破該用戶的密碼,插入點標記如下

    payload 1我們從文件中加載密碼字典

     

     

    payload 2 選擇“Extension-Generated”--captcha-killer插件

     

    運行效果如下:

     

    情況二用戶名和口令都需要改變,這個稍微復雜點。我們還是使用Pichfork模式,但需要將用戶名和密碼一起標注為一個插入點。像這樣:

     

    payload 1 使用“自定義迭代器(Custom interator)”。并在迭代器中組合用戶名和密碼。

    在該例子中,即 position 1為用戶名

     

    position 2 為“&is_manager=0&userpwd=”

    postion 3為密碼

    payload 2 選擇“Extension-Generated”--captcha-killer插件

     

    運行效果

    三、使用xp_CAPTCHA插件進行驗證碼爆破

    1.安裝

    需要python3 小于3.7的版本

    安裝 muggle_ocr 模塊(大概400M左右)

    python3 -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr

    運行 server.py

     https://github.com/smxiazi/NEW_xp_CAPTCHA.git

    python server.py

     

    等待顯示出 Starting server, listen at: 0.0.0.0:8899 訪問 http://127.0.0.1:8899/ 顯示下面界面即為正常。

     

    2.burp聯動識別驗證碼爆破

    如果 server.py 在服務器上跑的話,xp_CAPTCHA.py需要修改對應的IP。

    先下載jypthon插件,并加重環境變量,修改完后導入burp

    https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.0/jython-standalone-2.7.0.jar

     

     

     

    Attack type處選擇 Pitchfork,在http頭部位置插入xiapao:驗證碼的URL地址

     此處導入密碼字典

    選擇驗證碼識別

     

     

     

    然后把線程設置為1

     

     

     

    驗證碼識別用戶名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    驗證碼識別將Access_token復制進captcha-killer,點擊識別,成功識別驗證碼4.5?0x03 總結在滲透測試的過程中,登錄框中遇到驗證碼是很常見的一件事情,所以大家一定要掌握驗證碼識別這個技巧,有時候百度OCR可能識別精度不高,也歡迎大家嘗試別的OCR平臺的方法,可以一起交流!
    驗證碼爆破總結
    2022-12-28 09:20:27
    驗證碼爆破總結
    在做安全測試的時候,隨著資產的增多,經常會遇到需要快速檢測大量網站后臺弱口令的問題。然而市面上并沒有一個比較好的解決方案,能夠支持對各種網站后臺的通用檢測。所以WebCrack就應運而生。工具簡介WebCrack是一款web后臺弱口令/萬能密碼批量爆破、檢測工具。不僅支持如discuz,織夢,phpmyadmin等主流CMS并且對于絕大多數小眾CMS甚至個人開發網站后臺都有效果。在工具中導入后臺地址即可進行自動化檢測。Recheck環節為了提高準確度,防止誤報。
    為了提高安全服務項目的檢測效率、規范性、全面性,Tide安全團隊結合在滲透測試行業的經驗和安全開發方面的積累,開發了一款自動化滲透測試工具。 該工具使用Golang開發為CS架構,集“資產探測-服務識別-爬蟲-被動監測-漏洞掃描-POC檢測-截屏-報告”于一體,適合甲方或乙方安服團隊對目標系統進行全面的安全檢測并輸出報告。 本文主要介紹一下該工具的框架及部分實現思路。
    0x00hw中分到一個目標,目標的站點只有幾個,其中有一個asp的站點看起來好打一點。也沒想那么多就先試試admin/123456吧,很好。手動嘗試不行那就只能上工具識別驗證碼進行爆破了,剛準備抓包的時候瞄了一眼驗證碼的獲取接口,一陣無語。這老哥直接Set-Cookie了。。。復制粘貼一下驗證碼進行登錄。直接扔repeater里面重放,不得不說開發老哥太貼心了。關鍵字一搜,很好找。使用前面相同的辦法進行爆破,很好,浪費大半天時間一個都沒懟進去。。。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类