干貨 | 超詳細的常用Burp爆破驗證碼的工具使用總結
0X00 前言
如果在滲透中遇到帶有驗證碼的網站登錄口,相信很多小伙伴遇到了帶驗證碼的登錄口就直接放棄了爆破弱口令的想法,這樣會喪失很多機會,所以今天就讓我來推薦一些可以識別驗證碼的Burp插件,以此用來爆破登錄口。
昨天一位小伙伴求助我,如何用burp爆破一個luo聊騙子的網站后臺,帶驗證碼的,需要一個簡單的解決方案,今天它來了
這里我推薦:
https://github.com/smxiazi/NEW_xp_CAPTCHAhttps://github.com/smxiazi/xp_CAPTCHA
這兩個項目來進行簡單的繞過驗證碼的爆破
0X01 配置驗證碼插件
下載下來之后,記得使用python3.7以下的python版本
其次需要修改server.py和xp_CAPTCHA.py兩個文件

server.py需要設置的是IP和端口,可以不用改,端口看你自己情況而定

xp_CAPTCHA.py里面的ip和端口需要根據server.py里面的來
我這里是本地運行的server腳本,所以xp_CAPTCHA我設置127.0.0.1

server.py運行需要安裝muggle-ocr模塊,記得先更新pip,我這里用的是python3.6.4的環境
更新pip命令:python -m pip install --upgrade pip安裝模塊命令:python -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr

安裝完成

報錯了,根據搜索,只需要更新一下pip就好了,再運行一次安裝muggle-ocr模塊的命令就可以了
python -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr
安裝完成后運行一下server.py,然后在瀏覽器中訪問

訪問網頁

OK,啟動成功
0X02 配置Burp插件配置
PS:特別提醒,加載插件,Burp上一級文件夾名字中不要包含中文,不然加載插件會報錯的

需要安裝jython 的jar包文件
https://www.jython.org/download

Burp里面選擇jython環境

添加xp_CAPTCHA插件,本地的python版本要python3.7以下,我用的是python3.6.4版本

選擇步驟

正確加載完成會顯示如下圖所示

成功加載插件

加載開始下一步。
0X03 爆破過程
目標網站:

找到驗證碼URL路徑:

拼接url

Burp抓取登錄包,然后ctrl+i發送到intruder模塊
然后在Attack type選擇Pithfork,在請求頭信息里添加 xiapao:驗證碼的請求url,如下圖所示:
xiapao:http://209.x.x.x/captcha.shtml

第二步:選擇弱口令字典

第三步:設置驗證碼識別插件

第四步:設置線程,設置線程為1

第五步:點擊Start Attack按鈕即可開始爆破帶驗證碼的登錄框
開始跑起來,網頁端已經接收到了識別的驗證碼

Burp正常工作

0X04 免費版的插件不足之處
驗證碼識別成功狀態碼:374

驗證碼識別失敗狀態碼:395

導出驗證結果,查看成功率

選擇長度字段即可

然后我導出到了我桌面的1.txt,然后用VScode打開1.txt,搜索374,驗證碼識別到的,有474條

驗證碼識別錯誤的有1847條

可能是我測試問題,2320條,識別成功驗證碼的只有474條
識別失敗的有1847條,成功率20%多,識別成功率感人!
也可能是我測試的問題,歡迎評論區其他評論你們的測試結果
0X05 付費版驗證碼API接口測試
需要使用該插件https://github.com/smxiazi/xp_CAPTCHA
測試API接口-有錢人的方案:
1塊錢500次驗證碼
10塊就是5000次驗證碼識別

也有包月套餐

http://www.kuaishibie.cn 處注冊賬號,用這個平臺的原因是因為注冊方便。 在http頭部填入以下格式,賬號密碼是kuaishibie的賬號密碼,別搞錯了 xiapao:賬號,密碼,驗證碼url,驗證碼類型驗證碼類型:純數字=1,純英文=2,數字英文混合=3 如:xiapao:test,123456,http://www.xxx.coom/get-validate-code,3 或(如果不輸入驗證碼類型則默認 數字英文混合 )xiapao:test,123456,http://www.xxx.coom/get-validate-code 或(需要填寫賬號密碼在腳本的第12行與第13行)xiapao:http://www.xxx.coom/get-validate-code,3 或(如果不輸入驗證碼類型則默認 數字英文混合 )xiapao:http://www.xxx.coom/get-validate-code 注冊時,歡迎填寫我的邀請碼:d69d095bc064401c91eff66e855cda3b

記得切換插件

然后Start attack

對了,使用API接口的識別驗證碼可以使用默認的5個線程來跑,如果出現錯誤就調回1個線程即可
使用驗證碼API的最終結果
總共跑了:1436條,識別錯誤的有54個,成功的有1381條,網頁502狀態1條,花了我3塊大洋,1塊錢是500條

成功的驗證狀態

網頁端查看識別了多少個接口:1417個

我的成功率在96%左右,土豪值得一用!
0X06 其他識別驗證碼的插件推薦
2年前的工具,burp驗證碼識別接口調用插件https://github.com/c0ny1/captcha-killer 1年前的工具,對于有驗證碼的站點爆破,用于安全合法測試https://github.com/mycve/BurpLogin 3年前的工具,自動識別圖形驗證碼并用于burp intruder爆破模塊的插件https://github.com/bit4woo/reCAPTCHA 2個月前的工具,captcha-killer的修改版,支持關鍵詞識別base64編碼的圖片,添加免費ocr庫,用于驗證碼爆破,適配新版Burpsuitehttps://github.com/f0ng/captcha-killer-modified
補充:打包我上述中使用到的工具

鏈接:https://pan.baidu.com/s/1314oopVtaS4FLYISa0OLqA
提取碼:c4u6