Burpsuite识别验证码爆破

admin 2021年1月27日03:02:40评论8 views字数 1953阅读6分30秒阅读模式

类似前言的fei话

众所周知,burpsuite可以使用爆破模块,但是有的登录接口是需要用到验证码验证的,那么这个时候我们就可以用到一个插件来自动识别验证码,然后在爆破模块中调用,实现验证码绕过

正文

举例子,像这种站

Burpsuite识别验证码爆破

弱密码爆破也是一个可行的思路,但是关键就在于,他有验证码,怎么办呢

我们知道,你访问网站后,网站让你去请求了一个图片验证码,然后在你登录发送了数据包后,拿你传入的验证码的值和你请求的值进行校验

这种类型的站,你只需要重新获取一次图片验证码,就可以用重新获取的这个验证码来登录了

先下载插件captcha-killer

1https://github.com/c0ny1/captcha-killer/tags

Burpsuite识别验证码爆破

下载完后,在burpuite中的Extender选项卡中,导入插件

Burpsuite识别验证码爆破

点击Add后,找到你刚才下载的.jar文件,导入即可

Burpsuite识别验证码爆破

(建议新建一个文件夹统一存放插件)

然后,获取验证码的url

Burpsuite识别验证码爆破

打开burpsuite,访问这个url,抓取到这个请求验证码的包后,发送到插件去

Burpsuite识别验证码爆破

这时插件就会接收到你发送过去的数据包,点击获取,能正常显示图片就可以了

Burpsuite识别验证码爆破

我们在下方看到,有识别图片的地方

Burpsuite识别验证码爆破

它可以自己导入模板,或者是用自带的几个

自带的几个中,我试了一下百度的OCR,效果不好,所以我用了图鉴

首先去http://www.ttshitu.com/register.html?spm=null中注册帐号

图鉴充值一块钱就可以识别500次了

然后回到burpsuite中,将下面这部分的内容全部删除

Burpsuite识别验证码爆破

然后输入

 1POST /base64 HTTP/1.1
2Host: api.ttshitu.com
3Upgrade-Insecure-Requests: 1
4User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
5Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
6Accept-Encoding: gzip, deflate
7Accept-Language: zh-CN,zh;q=0.9
8Cookie: Hm_lvt_d92eb5418ecf5150abbfe0e505020254=1585994993,1586144399; SESSION=5ebf9c31-a424-44f8-8188-62ca56de7bdf; Hm_lpvt_d92eb5418ecf5150abbfe0e505020254=1586146123
9Connection: close
10Content-Type: application/json; charset=UTF-8
11Content-Length: 2658
12
13{"username":"你的用户名","password":"你的密码","typeid":"1","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}

在接口URL处填写http://api.ttshitu.com:80

接着匹配方式选择Regular expression,匹配规则写<result>(.*)</result>

点击识别,右边就会出现正确结果了

Burpsuite识别验证码爆破

接着我们拿去网站上试试

首先获取登录的包,丢到Intruder爆破模块去,模块选择Pitchfork

Burpsuite识别验证码爆破

然后给password参数和captcha的值,设置为是“需要变化的”

Burpsuite识别验证码爆破

接着,payload1选择弱密码字典

Burpsuite识别验证码爆破

payload2选择验证码

Burpsuite识别验证码爆破

然后这里有个误区,不是做到这一步就可以的,众所周知burpsuite支持多线程爆破

但是我们如果多线程去访问了,前一个会因为后一个的重新访问而导致失效,导致十多次里面可能只有两次是成功的,成功率很低

所以我们设置为一个线程,并且延时(也考虑到是阿里云的服务器,请求太快会banIP)

Burpsuite识别验证码爆破

点击开始

Burpsuite识别验证码爆破

成功

结尾

好久没更新了,想了想,这周开始应该会周更吧,当然要是有是在不知道写什么的情况就不写了哈哈哈,毕竟不想水文

这一篇主要是实际操作的时候发现还是有些问题,所以就自己写了一篇更细节的记录一下

参考资料:https://blog.csdn.net/weixin_46137328/article/details/108332805

 

原文始发于微信公众号(E条咸鱼):Burpsuite识别验证码爆破

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月27日03:02:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Burpsuite识别验证码爆破https://cn-sec.com/archives/1022617.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息