查看原文
其他

爆破带有验证码的Web登录表单

前言

逛github看到一个项目,讲述如何爆破带有验证码的Web登录表单,作者是基于c0ny1师傅的captcha-killer项目修改了一下,过程叙述稍微有点简陋,自己折腾了好一会,想了想还是记录一下使用过程,方便自己也方便他人(耗时约3小时)

本文定位教程类文章,共包括step1-step5

step1-安装插件

下载并安装插件
下载地址:https://github.com/f0ng/captcha-killer-modified/releases

step2-插件获取图片验证码

burp抓包会发现某个请求是获取图片验证码的,将这个请求发送到插件中的captcha panel

点击captcha-killer-modified界面中的获取,发现可以正常获取验证码
image

step3-本地启动验证码识别接口

此处我们使用github上的一个开源验证码识别项目,没有次数限制,识别率在80%左右

1
2
3
pip3.exe install ddddocr

python3.exe .\codereg.py

codereg.py位于:https://github.com/ybdt/dict-hub/blob/master/2022_03_22_%E7%88%86%E7%A0%B4%E5%B8%A6%E6%9C%89%E9%AA%8C%E8%AF%81%E7%A0%81%E7%9A%84Web%E7%99%BB%E5%BD%95%E8%A1%A8%E5%8D%95/codereg.py
image

step4-识别验证码

点击captcha-killer-modified界面,接口URL填上步中启动后的监听地址

1
http://127.0.0.1:8888

请求模板填如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
POST /reg HTTP/1.1
Host: 127.0.0.1:8888
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Sec-Fetch-Site: none
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/x-www-form-urlencoded
Content-Length: 55

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>


点击识别,可以看到能够识别到验证码


点击锁定

step5-暴力破解

burp拦截登录数据包

发送到intruder,选择Pitchfork


payload1正常选择字典,payload2选择如下



线程选择1,发送延时为500ms

可看到能够成功爆破带有验证码的Web表单,识别率在80%左右

参考链接

https://mp.weixin.qq.com/s/_P6OlL1xQaYSY1bvZJL4Uw
https://github.com/f0ng/captcha-killer-modified
https://github.com/c0ny1/captcha-killer
https://gv7.me/articles/2019/burp-captcha-killer-usage/
https://github.com/sml2h3/ddddocr

作者:Hexo文章转载自https://ybdt.me/

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存