验证码爆破总结
一、使用reCAPTCHA插件进行验证码爆破
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170133879-1797656124.png)
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170214638-1352254719.png)
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170410513-588113969.png)
4.完成了配置并测试成功后,现在可以在Intruder中使用该插件生成的payload了。
有2种情况:用户名或密码之一+验证码;用户名+密码+验证码;
情况一:只有密码或只有用户名需要改变,我们可以用Pitchfork 模式来配置。
比如,已知系统存在一个用户admin,来爆破该用户,插入点标记如下,
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170534552-827120967.png)
payload 1我们从文件中加载,这个不必多说。
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170637406-1953766790.png)
payload 2 选择“Extension-Generated”.
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170703716-303844567.png)
运行效果如下:
情况二:用户名和口令都需要改变,这个稍微复杂点。我们还是使用Pichfork模式,但需要将用户名和密码一起标注为一个插入点。像这样:
payload 1 使用“自定义迭代器(Custom interator)”。并在迭代器中组合用户名和密码。
在该例子中,即 position 1为用户名,postion 3为密码。
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170802792-36529215.png)
payload 2 的配置和情况一中的配置完全一样。
运行效果如图:
二、使用captcha-kiler插件进行验证码爆破
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170839224-1319125793.png)
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506170856186-1671888159.png)
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506172423568-1641420329.png)
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506172533350-1539993980.png)
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506172546905-917532529.png)
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506172606956-644440178.png)
7.验证码爆破:
情况一:只有密码或只有用户名需要改变,我们可以用Pitchfork 模式来配置。
比如,已知系统存在一个用户admin,来爆破该用户的密码,插入点标记如下
payload 1我们从文件中加载密码字典
payload 2 选择“Extension-Generated”--captcha-killer插件
运行效果如下:
情况二:用户名和口令都需要改变,这个稍微复杂点。我们还是使用Pichfork模式,但需要将用户名和密码一起标注为一个插入点。像这样:
payload 1 使用“自定义迭代器(Custom interator)”。并在迭代器中组合用户名和密码。
在该例子中,即 position 1为用户名
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506172827302-871075091.png)
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506172839267-650138950.png)
payload 2 选择“Extension-Generated”--captcha-killer插件
![](https://img2020.cnblogs.com/blog/1049983/202105/1049983-20210506172908827-676298304.png)
三、使用xp_CAPTCHA插件进行验证码爆破
需要python3 小于3.7的版本
安装 muggle_ocr 模块(大概400M左右)
python3 -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr
运行 server.py
https://github.com/smxiazi/NEW_xp_CAPTCHA.git
python server.py
等待显示出 Starting server, listen at: 0.0.0.0:8899 访问 http://127.0.0.1:8899/ 显示下面界面即为正常。
如果 server.py 在服务器上跑的话,xp_CAPTCHA.py需要修改对应的IP。
先下载jypthon插件,并加重环境变量,修改完后导入burp
https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.0/jython-standalone-2.7.0.jar
Attack type处选择 Pitchfork,在http头部位置插入xiapao:验证码的URL地址
此处导入密码字典
选择验证码识别
然后把线程设置为1
相关文章
- mysql优化方案总结
- 聚类分析基础知识总结及实战解析
- 操作符总结
- Atitit 图片验证码功能设计文档总结目录1.1. 使用图片验证码img src标签设置图片。。验证码图片有png,jpg,svg等格式。。 11.2. Php png图像 11.3. P
- Atitit Kafka 使用总结 内容 Kafka2.0 50M1 启动 要启动zookeeper 先,比ativemp麻烦很多啊1 Kafka生产者 1 Kafka消费者2 2
- Atitit. 破解 拦截 绕过 网站 手机 短信 验证码 方式 v2 attilax 总结
- Atitit onvif协议获取rtsp地址播放java语言attilx总结
- Atitit 图片 验证码生成attilax总结
- Atitit 图片 验证码生成attilax总结
- ATITIT.翻译模块的设计与实现 api attilax 总结
- atitit.验证码识别step3----去除边框---- 图像处理类库 attilax总结java版本
- atitit.验证码识别step2------剪贴板ClipBoard copy image图像 attilax总结
- paip.突破 网站 手机 验证码 的 破解 总结
- paip.突破 网站 手机 验证码 的 破解 总结
- NLP之GPT-3:NLP领域没有最强,只有更强的模型—GPT-3的简介(本质、核心思想、意义、特点、优缺点、数据集、实际价值,模型强弱体现,开源探讨,GPT系列对比与总结)、安装、使用方法之详细攻略
- 软件测试自学三个月,进了一家自研薪资11k,面试总结分享给大家
- spring cloud 知识总结