<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨 | 超詳細的常用Burp爆破驗證碼的工具使用總結

    VSole2022-05-23 18:23:15

    0X00 前言

    如果在滲透中遇到帶有驗證碼的網站登錄口,相信很多小伙伴遇到了帶驗證碼的登錄口就直接放棄了爆破弱口令的想法,這樣會喪失很多機會,所以今天就讓我來推薦一些可以識別驗證碼的Burp插件,以此用來爆破登錄口。

    昨天一位小伙伴求助我,如何用burp爆破一個luo聊騙子的網站后臺,帶驗證碼的,需要一個簡單的解決方案,今天它來了

    這里我推薦:

    https://github.com/smxiazi/NEW_xp_CAPTCHAhttps://github.com/smxiazi/xp_CAPTCHA
    

    這兩個項目來進行簡單的繞過驗證碼的爆破

    0X01 配置驗證碼插件

    下載下來之后,記得使用python3.7以下的python版本

    其次需要修改server.py和xp_CAPTCHA.py兩個文件

    server.py需要設置的是IP和端口,可以不用改,端口看你自己情況而定

    xp_CAPTCHA.py里面的ip和端口需要根據server.py里面的來

    我這里是本地運行的server腳本,所以xp_CAPTCHA我設置127.0.0.1

    server.py運行需要安裝muggle-ocr模塊,記得先更新pip,我這里用的是python3.6.4的環境

    更新pip命令:python -m pip install --upgrade pip安裝模塊命令:python -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr
    

    安裝完成

    報錯了,根據搜索,只需要更新一下pip就好了,再運行一次安裝muggle-ocr模塊的命令就可以了

    python -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr
    

    安裝完成后運行一下server.py,然后在瀏覽器中訪問

    訪問網頁

    OK,啟動成功

    0X02 配置Burp插件配置

    PS:特別提醒,加載插件,Burp上一級文件夾名字中不要包含中文,不然加載插件會報錯的

    需要安裝jython 的jar包文件

    https://www.jython.org/download

    Burp里面選擇jython環境

    添加xp_CAPTCHA插件,本地的python版本要python3.7以下,我用的是python3.6.4版本

    選擇步驟

    正確加載完成會顯示如下圖所示

    成功加載插件

    加載開始下一步。

    0X03 爆破過程

    目標網站:

    找到驗證碼URL路徑:

    拼接url

    Burp抓取登錄包,然后ctrl+i發送到intruder模塊

    然后在Attack type選擇Pithfork,在請求頭信息里添加 xiapao:驗證碼的請求url,如下圖所示:

    xiapao:http://209.x.x.x/captcha.shtml
    

    第二步:選擇弱口令字典

    第三步:設置驗證碼識別插件

    第四步:設置線程,設置線程為1

    第五步:點擊Start Attack按鈕即可開始爆破帶驗證碼的登錄框

    開始跑起來,網頁端已經接收到了識別的驗證碼

    Burp正常工作

    0X04 免費版的插件不足之處

    驗證碼識別成功狀態碼:374

    驗證碼識別失敗狀態碼:395

    導出驗證結果,查看成功率

    選擇長度字段即可

    然后我導出到了我桌面的1.txt,然后用VScode打開1.txt,搜索374,驗證碼識別到的,有474條

    驗證碼識別錯誤的有1847條

    可能是我測試問題,2320條,識別成功驗證碼的只有474條

    識別失敗的有1847條,成功率20%多,識別成功率感人!

    也可能是我測試的問題,歡迎評論區其他評論你們的測試結果

    0X05 付費版驗證碼API接口測試

    需要使用該插件https://github.com/smxiazi/xp_CAPTCHA
    

    測試API接口-有錢人的方案:

    1塊錢500次驗證碼

    10塊就是5000次驗證碼識別

    也有包月套餐

    http://www.kuaishibie.cn 處注冊賬號,用這個平臺的原因是因為注冊方便。
    在http頭部填入以下格式,賬號密碼是kuaishibie的賬號密碼,別搞錯了
    xiapao:賬號,密碼,驗證碼url,驗證碼類型驗證碼類型:純數字=1,純英文=2,數字英文混合=3
    如:xiapao:test,123456,http://www.xxx.coom/get-validate-code,3
    或(如果不輸入驗證碼類型則默認 數字英文混合 )xiapao:test,123456,http://www.xxx.coom/get-validate-code
    或(需要填寫賬號密碼在腳本的第12行與第13行)xiapao:http://www.xxx.coom/get-validate-code,3
    或(如果不輸入驗證碼類型則默認 數字英文混合 )xiapao:http://www.xxx.coom/get-validate-code
    注冊時,歡迎填寫我的邀請碼:d69d095bc064401c91eff66e855cda3b
    

    記得切換插件

    然后Start attack

    對了,使用API接口的識別驗證碼可以使用默認的5個線程來跑,如果出現錯誤就調回1個線程即可

    使用驗證碼API的最終結果

    總共跑了:1436條,識別錯誤的有54個,成功的有1381條,網頁502狀態1條,花了我3塊大洋,1塊錢是500條

    成功的驗證狀態

    網頁端查看識別了多少個接口:1417個

    我的成功率在96%左右,土豪值得一用!

    0X06 其他識別驗證碼的插件推薦

    2年前的工具,burp驗證碼識別接口調用插件https://github.com/c0ny1/captcha-killer
    1年前的工具,對于有驗證碼的站點爆破,用于安全合法測試https://github.com/mycve/BurpLogin
    3年前的工具,自動識別圖形驗證碼并用于burp intruder爆破模塊的插件https://github.com/bit4woo/reCAPTCHA
    2個月前的工具,captcha-killer的修改版,支持關鍵詞識別base64編碼的圖片,添加免費ocr庫,用于驗證碼爆破,適配新版Burpsuitehttps://github.com/f0ng/captcha-killer-modified
    


    補充:打包我上述中使用到的工具


    鏈接:https://pan.baidu.com/s/1314oopVtaS4FLYISa0OLqA

    提取碼:c4u6

    驗證碼平臺驗證碼識別
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    淺談Web安全驗證碼
    2018-01-02 21:32:36
    2018年春運即將拉開帷幕。春運又稱“年度全球最大規模的人口流動”,是一部“人民的斗爭史”,起初只是與黃牛斗智斗勇,后來為了整治黃牛12306不斷升級驗證碼,于是大家開始了與驗證碼斗智斗勇。那么這種驗證碼是否是必須的?且看小編對Web安全之驗證碼的解讀。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    11月22日,Coremail舉辦《全球通郵:如何保障安全、快捷的海外中繼服務》直播分享會,直播會上Coremail安全團隊和直播嘉賓復旦大學校園信息化辦公室徐藝揚老師就海外中繼服務進行了深度分享。 ?海外通郵困難重重境外垃圾郵件數量居高不下根據 Coremail 郵件安全人工智能實驗室的數據,長期以來,境外垃圾郵件攻擊數量居高不下。這些垃圾郵件的激增不僅影響了網絡的整體效率,還可能導致
    注意默認使用jdk1.8編譯在最新版的burp2.x中jdk為1x,會導致插件不可用,使用jdk8編譯到不行,請下載jdk16版本試試,若還不行,請自行下載源碼使用當前電腦的jdk1x進行編譯,謝謝。爆破時,記得把線程設置為1安裝需要python3 小于3.7的版本如果是用win系統可以直接下載打包好的環境,內置python3.6.6版本以及下載好對應的模塊NEW_xp_CAPTCHA win64 python環境完整版。
    驗證碼識別將Access_token復制進captcha-killer,點擊識別,成功識別驗證碼4.5?0x03 總結在滲透測試的過程中,登錄框中遇到驗證碼是很常見的一件事情,所以大家一定要掌握驗證碼識別這個技巧,有時候百度OCR可能識別精度不高,也歡迎大家嘗試別的OCR平臺的方法,可以一起交流!
    驗證碼爆破總結
    2022-12-28 09:20:27
    驗證碼爆破總結
    0X00 前言如果在滲透中遇到帶有驗證碼的網站登錄口,相信很多小伙伴遇到了帶驗證碼的登錄口就直接放棄了爆破弱口令的想法,這樣會喪失很多機會,所以今天就讓我來推薦一些可以識別驗證碼的Burp插件,以此用來爆破登錄口。
    工具簡介本工具只可用于安全性測試,誤用于非法用途!工具定位邊界打點后的自動化內網工具,完全與服務端脫離。服務端只用于生成poc,網段信息等配置。內網滲透痛點目前已有的掃描器,依賴庫較多,體積過于龐大,在內網滲透中,很多極端情況無法安裝掃描器,使用socks4/socks5代理掃描的話,時間久,效率低。
    邊界打點后的自動化內網工具,完全與服務端脫離。服務端只用于生成poc,網段信息等配置。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类