Burp(8)-验证码爆破插件
声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章
感谢泷羽sec 团队的教学
视频地址:burp(6)暴力破解与验证码识别绕过_哔哩哔哩_bilibili
本文详细介绍验证码爆破插件captcha-killer-modified的使用。
一、环境配置
安装ddddocr和aiohttp模块
安装命令:
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
二、插件安装
下载地址:https://github.com/f0ng/captcha-killer-modified
注意:下载好的插件文件并不包含现成的jar包,需要找到文件夹中的pom.xml文件,使用IDEA进行编译,打包成jar包,然后可以在target文件夹中找到
插件文件下载好后,启动Burp Suite-->选择插件扩展模块-->点击添加插件-->点击选择文件-->选择(captcha-killer-modified-0.17.jar) -->最后点击下一步完成插件添加。
三、启动图像识别接口
在该文件夹下打开命令窗口,执行 python codereg.py,即可在本地启动图像识别接口
python codereg.py
验证码的识别位数可以修改codereg.py文件来实现
三、靶场测试
本次测试环境使用Pikachu平台,首先通过http://192.168.31.201/pikachu/vul/burteforce/bf_server.php观察验证码接口,经过分析发现http://192.168.31.201/pikachu/inc/showvcode.php为验证码获取接口。
设置代理抓取数据包
在数据包内右键-->扩展-->captcha-killer-modifiled 0.24-->captcha-killer-->send to captcha panel
随后来到插件页面,首先修改验证码URL,将刚才发送过来的GET请求目录换成/pikachu/inc/showvcode.php,然后点击获取如果可以看见右侧验证码则表明获取成功:
接下来配置接口URL,地址栏中输入http://127.0.01:8888,然后在Request template中右键在模板库中选择ddddocr:
爆破登录
在浏览器中登录,在Burp Suite中将POST请求发送至Intruder:
点击lntruder,在攻击类型中选择攻击方式为Pitchfork点击添加payload,然后针对password和vcode进行添加:
Payload添加完成后,1选择自己的字典,2选择扩展插件:
点击开始攻击,成功登录