现在大部分登录口都包含验证码,又或者是含有验证码,且凭证信息还是加密传输,关于加密爆破大家可以看我之前的文章,基于脚本和插件进行加密识别和加密爆破。
当然,更推荐大家可以去学习一下断点调试(后续有时间写几篇),因为脚本有些加密类型无法识别。文章链接如下,大家可以自行查看:
https://github.com/smxiazi/NEW_xp_CAPTCHA
https://github.com/f0ng/captcha-killer-modified
目前而言,大家安装的Python大部分应该都是3.6以上的,那么此时我们需要多个Python版本共存,且可同时使用。
https:
/
/www.python.org/ftp
/python/
3.6
.
6
/python-
3.6
.
6
-amd64.exe
在安装时勾选此选项,会自动将路径添加至系统环境变量,无需后续自行配置:
如害怕不知或忘记Python安装路径,可选择此项,后续步骤可自行选择安装路径:
配置多个Python共存也很简单,比如我同时存在三个Python版本:
我们只需要进入对应的版本路径,将其中的python.exe进行更改,比如python3.9我们可以让他默认就为python.exe,而python3.6我们将它的python.exe更改为python36.exe,那么当你想要使用python36时,在cmd中运行Python36即可:
正如前面内容所说瞎跑需要使用python3.6,同时运行也需要一些特定python模块,安装命令如下:
python36 -m pip
install
requests
python36 -m pip
install
-i
http
://mirrors.aliyun.com/pypi/simple/
python36 -m pip
install
ddddocr -i https://pypi.tuna.tsinghua.edu.cn/simple
接下来,我以正在测试的客户网站为例进行演示,复制验证码链接:
将验证码链接填入瞎跑,且我们可见瞎跑的多个位置存在不同编号,我们目前只操作一个站点,配置一个即可:
那么,瞎跑的第一个验证码识别位置编号为 @xiapao@1@ ,接下来我们抓取登录数据包,将其发送至爆破模块,将验证码内容的位置更改为 @xiapao@1@ 即可:
而后,也就是最重要的一点,我们必须将Burp爆破的线程设置为1,否则,会由于线程过快插件无法及时识别,导致准确率严重过低:
准确率大概在%85-90左右,还是没什么大毛病的。
在测试时,我们经常会遇到锁定或者拉黑IP之类的限制。
如果识别的是代理IP而不是出口IP,我们可以尝试使用FakeIP插件:
将伪造IP内容与用户名同时添加为爆破位置,选择第四个攻击类型:
在Burp中导入FakeIP插件,然后在爆破中的伪造IP位置,配置爆破类型,选择类型为插件扩展:
同时取消自动URL编码,否则IP中的点会被编码,导致无法被识别:
此时我们只需要爆破的时候,删除数据包中的Cookie信息即可。
原文始发于微信公众号(犀利猪安全):爆破奥义 | 今天来聊聊关于爆破中常见的那点事
评论