Burp Suite+captcha-killer-modified,爆破带有验证码Web登录接口(保姆级 ...

打印 上一主题 下一主题

主题 891|帖子 891|积分 2673

目录

1 需求描述

  最近正好在检测Web登录接口是否存在弱密码,发现部分登录接口除了用户名密码外还有有验证码,这无疑给爆破添加了些许困难。于是寻找爆破带有验证码的Web登录的方式,经过测试发现使用Burp Suite+插件(captcha-killer-modified)的方式进行爆破成功率相对较高,因此记录使用过程中遇到的一些问题。
2 测试环境要求
  1. 1. 确保要有Burp Suite安装过程略,测试过程使用版本为v2022.6.1;
  2. 2. 插件作者提供的jar包有JDK8/JDK11/JDK14,测试过程使用版本为14.0.2+12-46;
  3. 3. 其中OCR识别使用基于Python开发的ddddocr,测试过程中使用版本为Python 3.10.10;
  4. 4. 提前下载插件及插件需要的工具,下载下图红框内容即可
  5. 5. 插件地址:https://github.com/f0ng/captcha-killer-modified
复制代码

3 配置测试环境

3.1 安装ddddocr+aiohttp

  由于ddddocr作者在安装说明中明确指明,ddddocr暂时不支持Mac M1(x),M1(x)用户需要自己编译onnxruntime才可以使用,所以果断选择在windows环境下安装。
Web服务这里使用aiohttp,可执行以下命令进行安装:
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp

3.2 Burp Suite添加插件

  插件文件下载好后,启动Burp Suite-->选择插件(Extensions)模块-->点击添加(Add)插件-->点击Select file选择(captcha-killer-modified-0.21-beta-jdk14.jar)-->最后点击next完成插件添加。

插件添加之后,可以在Burp Suite中查看到如下信息:

3.3 启动图像识别接口

  解压第2小节中下载好的Source code并进入该目录,执行python codereg.py即可在本地启动图像识别接口。

4 实战测试

4.1 获取验证码接口

  本次测试环境使用Pikachu平台,首先通过http://x.x.x.x/vul/burteforce/bf_server.php观察验证码接口,经过分析发现http://x.x.x.x/inc/showvcode.php为验证码获取接口。(x.x.x.x为目标环境地质)

4.2 获取请求包

  浏览器设置代理将流量代理至Burp Suite,在Http history中查找访问相关接口项,并将其发送至插件:

4.3 插件配置

  首先修改验证码URL,将刚才发送过来的GET请求目录换成/inc/showvcode.php,然后点击获取如果可以看见右侧验证码则表明获取成功:

  接下来配置接口URL,地址栏中输入http://127.0.0.1:8888,然后在Request template中右键在模板库中选择ddddocr:

配置完成后点击识别,如若在最右侧显示识别结果,则证明识别成功:


  • 在刚开始测试过程中遇到两个问题,首先是识别后提示Forbidden;其次如果验证码超过4位,识别后的验证码只有4位:


通过插件交流群中沟通后很快就解决了,在这里非常感谢作者以及群里大佬的帮助
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

河曲智叟

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表