以下笔记学习来自B站泷羽Sec:
B站泷羽Sec
首先找到一个后台管理平台
右击验证码,查看图片
发现每一次刷新验证码都会变化,即找到了验证码图片的访问地址
再打开burp,使用captcha-killer-modified插件
抓取验证码界面的数据包并发送到该插件中
点击获取,如果右侧验证码变化则验证码URL提取成功
下载codereg.py文件(项目地址:f0ng/captcha-killer-modified: captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite)
启动python文件,发现启动后直接监听本地的8888端口
再插件页面的左下角添加本地URL:http://127.0.0.1:8888 ,然后添加ddddocr模板
点击识别,发现识别成功
发现每次点击获取都会获得一个新的验证码
之后去管理后台进行登录抓包并发送到intruder模块中,选择pitchfork模式尝试对密码和验证码进行爆破
选择一个密码字典
再对验证码选择插件
勾选使用插件
设置资源池
开始攻击,进入到后台
12-08
2168

04-01
2214

08-13
3204

02-10