BurpSuite解决暴力破解时需要验证码问题

学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章。
笔记只是方便学习,以下内容只涉及学习内容,切莫逾越法律红线。
安全见闻,包含了各种网络安全,网络技术,旨在明白自己的渺小,知识的广博,要时时刻刻保持平等的心,很多分类组合有互相包含也属于正常情况,遇到问题就能够举一反三。

本文内容纯属技术分享,希望学友不要用于违法行动,且本人对此概不负责。

视频地址:burp(6)暴力破解与验证码识别绕过_哔哩哔哩_bilibili


前言

在渗透网站的时候,我们经常能遇到验证码检验的要求,这是为了确保用户是真人操作,以防护暴力破解这类攻击技术。但是有防就有攻,攻防不分家,随着ai的发展,这一问题也有了新的突破。下面我们就来学习一下如何用脚本配合BP解决暴力破解时需要验证码这一问题。


零、软件/脚本准备

1.ddddocr(验证码识别接口)+aiohttp(Web服务):coderg.py调用了这两个库

2.captcha-killer-modified.jar:bp的扩展脚本

3.java 1.8.0_431

4.captcha-killer-modifie:支持验证码识别的项目,其中coderg.py实现验证码识别

一、安装ddddocr+aiohttp

ddddocr作者在安装说明中明确指明,ddddocr是不支持Mac的,其它系统可以使用。我们这里在windows环境下安装。

1.执行以下命令进行安装:

pip install -i https://pypi.tuna.tsinghua.edu.cn/simple ddddocr aiohttp

二、下载并加载脚本captcha-killer-modified.jar

脚本下载地址:Releases · f0ng/captcha-killer-modified · GitHub

根据Java版本选择插件版本,插件文件下载好后,启动Burp Suite => 选择扩展(Extensions) => 点击添加(Add) => 点击Select file选择(captcha-killer-modified-0.24.6-jdk8.jar ) => 最后点击next完成插件添加。

三、安装Java并配置环境变量

1.下载地址:https://sdlc-esd.oracle.com/ESD6/JSCDL/jdk/8u431-b10/0d8f12bc927a4e2c9f8568ca567db4ee/jre-8u431-windows-x64.exe?GroupName=JSC&FilePath=/ESD6/JSCDL/jdk/8u431-b10/0d8f12bc927a4e2c9f8568ca567db4ee/jre-8u431-windows-x64.exe&BHost=javadl.sun.com&File=jre-8u431-windows-x64.exe&AuthParam=1734222860_efef8bd84fbc9c552bb01c5dcf166b92&ext=.exe

2.配置环境变量

下载完成后,为了方便Java的使用,还需要为其配置环境变量。配置步骤如下:

打开此电脑=>属性,点击高级系统设置

点击环境变量

选中下方系统变量的Path项,点击编辑

打开Java安装路径,分别复制安装路径、lib路径、bin路径到Path项中,下面以安装路径为例,其余类似

打开cmd,执行java -version命令,返回版本则说明配置成功

四、captcha-killer-modifie项目下载并运行

1.captcha-killer-modifie项目下载

下载地址:GitHub - f0ng/captcha-killer-modified: captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite

2.下载完成后打开项目路径,在此目录下打开cmd命令提示符

小技巧:在对应目录下的路径栏上重新输入cmd,可以快速打开cmd界面而且自动进入所在路径

3.运行python codereg.py,出现下图提示即运行成功

五、使用:检查验证码能否识别

1.首先找到对应的验证码地址,右键打开地址,找到对应路径

小技巧:浏览器搜索inurl:login可以筛选出登录页面,其中可能有要求验证码

图像打开后如下图,点一次刷新页面会更换一次验证码

2.抓包,选择插件打开,把包发送到插件

3.点击获取,点一下验证码变一次就是对的。勾选是否使用该插件

3.配置识别脚本

接口的url,就填写http://127.0.0.1:8888(端口与脚本监听接口一致)

添加模板库

在requst template,右键模板库,选择dddddocr

点击识别,确认识别脚本正常运行

4.开启爆破

正常抓包爆破,账号admin,密码选中,验证码选中爆破模式选中第三个

在payload里面的第二个payload选择插件,第一个选择字典开始爆破

还可以设置一下资源池,限制一下发包速度

过程就是这样,开始攻击我就不点了(没授权,怂φ(゜▽゜*)♪)


总结

今天我们学习了如何用脚本配合BP解决暴力破解时需要验证码这一问题,细心的小伙伴一定注意到了正文的最后一句话“(没授权,怂φ(゜▽゜*)♪)”,学技术归学技术,切勿越过法律红线。想看结果可以自己搭建靶场,在自己电脑内部搞怎么都不违法,等日后有技术了,从事工作了,有授权的时候才能进行这些真实攻击。切记,切记,切勿越过法律红线,切记,切记。今天的分享就到这里了,觉得不错的小伙伴可以留下你的一键三连吗,这对我很重要(‾◡◝)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值