简介

本文记录实际渗透遇到的问题,在实操中,登录框存在验证码,一般看到带图文验证码的,只能测测逻辑漏洞,如果想爆破用户应该怎么绕过

ca1.jpg

使用

1、下载burpsuite插件,适配最新版本的burpsuite

https://github.com/f0ng/captcha-killer-modified/releases/tag/0.21-beta

ca2.jpg

2、百度识别、火山识别都不太好使,并且收费,使用PY模块ddddocr进行本地识别,下载地址,推荐py版本3.9,

https://github.com/f0ng/captcha-killer-modified.git

3、首先获取验证码链接

ca3.jpg

4、抓包验证码链接,并发送到插件中captcha panel

ca5.jpg

ca6.jpg

5、验证URL并获取验证码

ca7.jpg

6、本地启动脚本(如果不需要可以把auth认证注释掉)

ca8.jpgca10.jpg

7、burpsuite接口URL对以下Host进行修改

POST /reg HTTP/1.1
Host: xxx.xxx.xxx.xxx:8888
Connection: close
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Sec-Fetch-Site: none
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/x-www-form-urlencoded
Content-Length: 55

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

ca11.jpg

8、开始进行Intruder爆破,发送登录数据包到Intruder

ca13.jpg

9、payload选择扩展

ca14.jpgca15.jpg

10、线程调成1,防止图片识别错乱

ca16.jpg11、启动爆破,冲

ca20.jpg

ca17.jpg

文章作者: weehhd
版权声明: 本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 weehhd
渗透测试
喜欢就支持一下吧
打赏
微信 微信
支付宝 支付宝