burp密码爆破字典_验证码爆破总结及python实现爆破功能

本文介绍了验证码爆破的两种方式:本地JS生成和服务器刷新,并提供了Python实现的爆破脚本。脚本支持自定义用户名、后台地址、字典路径、验证码URL,可选云打码平台识别。文章分析了爆破思路,包括创建Cookie容器、随机请求头、错误提示判断等,并对代码进行了总结和改进方向的探讨。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文作者:Junsec(Ms08067实验室Python渗透小组成员)

验证码生成分为两种:

1.本地js生产验证码。

dede505ef0f0388db095c6a4c3f4919f.png

2.请求url刷新验证码,代码根据这种情况编写。.

5defc0a6476fefc6640142850b32a0da.png

功能简介:

-u 用户名

-t 后台地址

-p 字典地址

-c 验证码地址

-k 使用云打码平台识别验证码,默认使用为pytesseract识别验证码

用法:

python test_captche.py -u admin -t http

://172.13.98.57/login.php -c

http://172.13.98.57/inc/showvcode.php -p src.txt -k

思路分析:

1.创建cookie容器存放cookie,将cookie保存到全局变量,保存验证码到本地识别。

0d9cae52b96aba1bc4d750699b23040b.png

2. 定义参数key,如果使用参数为云打码平台,一键识别函数定义用户名和密码,识别本地验证码,返回识别的验证码;否则导入pytesseract库识别验证码,通过函数imag_to_string识别本地验证码。

fc9be486aa37e4af06a7b2fbff3af41d.png

3.定义随机请求头,使用random.choice随机选择请求头,加上1到2秒的延迟,防止waf或者检测设备判断为爬虫,或者爆破。

6995f71adc1724aa676e9e5a9d608388.png

d0afaf0d3769df5b1385fd23fa9ebae4.png

4.F12查看登陆失败的错误提示,判断是否爆破成功,也可以根据登陆成功的响应码判断是否登陆成功,如302跳转。

ca81a19e2a982ee2745563002c41ccc9.png

5.读取字典,调用函数request_post开始发送post请求,爆破后台网站。

07c186f62d202875001ccf0ff1a3acec.png

6.读取外部参数,如果username和passfile都不为空,开始读取字典,爆破后台。 

b30b2e602fd37d0c473408b3bf385c9d.png

72162ffa2a03e2ee3b91284419bf2886.png

7.效果图

-u 用户名

-t 后台地址

-p 字典地址

-c 验证码地址

-k 是否使用云打码平台识别验证码

4f664e24a69c4a7851b3de2b5775407b.png

总结:1.请求验证码地址获取cookie。

2.识别验证码。

3.开始爆破,发送post请求。

代码写得不太完善,测试结果也不太理想,因为随机延迟,效率太低了,自己心目中的代码,应该加上ip代理池和多线程绕过防护,请求表单使用模块自己抓取,不用每次手动加上,密码读取应该加上密码喷洒,可以使用同一密码对多个用户爆破;下次在重写下,代码更加完善。

https://github.com/AdministratorGithub/baop

91f5b2d56bda4e0321d2ddab157eff4a.png

来源:Ms08067安全实验室

cb79c8f36af3be163780eb849ea1d865.png

界世的你当

作你的肩膀

822ad41ef749b21954010e9c5d94bfb8.png69876f3e843b4b07ab03737ee0e293b2.png

 ms08067安全实验室

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值