干货 | 超详细的常用Burp爆破验证码的工具使用总结
2022-5-23 19:55:52 Author: mp.weixin.qq.com(查看原文) 阅读量:28 收藏

0X00 前言

如果在渗透中遇到带有验证码的网站登录口,相信很多小伙伴遇到了带验证码的登录口就直接放弃了爆破弱口令的想法,这样会丧失很多机会,所以今天就让我来推荐一些可以识别验证码的Burp插件,以此用来爆破登录口。

昨天一位小伙伴求助我,如何用burp爆破一个luo聊骗子的网站后台,带验证码的,需要一个简单的解决方案,今天它来了

这里我推荐:

https://github.com/smxiazi/NEW_xp_CAPTCHAhttps://github.com/smxiazi/xp_CAPTCHA

这两个项目来进行简单的绕过验证码的爆破

0X01 配置验证码插件

下载下来之后,记得使用python3.7以下的python版本

其次需要修改server.py和xp_CAPTCHA.py两个文件

server.py需要设置的是IP和端口,可以不用改,端口看你自己情况而定

xp_CAPTCHA.py里面的ip和端口需要根据server.py里面的来

我这里是本地运行的server脚本,所以xp_CAPTCHA我设置127.0.0.1

server.py运行需要安装muggle-ocr模块,记得先更新pip,我这里用的是python3.6.4的环境

更新pip命令:python -m pip install --upgrade pip安装模块命令:python -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr

安装完成

报错了,根据搜索,只需要更新一下pip就好了,再运行一次安装muggle-ocr模块的命令就可以了

python -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr

安装完成后运行一下server.py,然后在浏览器中访问

访问网页

OK,启动成功

0X02 配置Burp插件配置

PS:特别提醒,加载插件,Burp上一级文件夹名字中不要包含中文,不然加载插件会报错的

需要安装jython 的jar包文件

https://www.jython.org/download

Burp里面选择jython环境

添加xp_CAPTCHA插件,本地的python版本要python3.7以下,我用的是python3.6.4版本

选择步骤

正确加载完成会显示如下图所示

成功加载插件

加载开始下一步。

0X03 爆破过程

目标网站:

找到验证码URL路径:

拼接url

Burp抓取登录包,然后ctrl+i发送到intruder模块

然后在Attack type选择Pithfork,在请求头信息里添加 xiapao:验证码的请求url,如下图所示:

xiapao:http://209.x.x.x/captcha.shtml

第二步:选择弱口令字典

第三步:设置验证码识别插件

第四步:设置线程,设置线程为1

第五步:点击Start Attack按钮即可开始爆破带验证码的登录框

开始跑起来,网页端已经接收到了识别的验证码

Burp正常工作

0X04 免费版的插件不足之处

验证码识别成功状态码:374

验证码识别失败状态码:395

导出验证结果,查看成功率

选择长度字段即可

然后我导出到了我桌面的1.txt,然后用VScode打开1.txt,搜索374,验证码识别到的,有474条

验证码识别错误的有1847条

可能是我测试问题,2320条,识别成功验证码的只有474条

识别失败的有1847条,成功率20%多,识别成功率感人!

也可能是我测试的问题,欢迎评论区其他评论你们的测试结果

0X05 付费版验证码API接口测试

需要使用该插件https://github.com/smxiazi/xp_CAPTCHA

测试API接口-有钱人的方案:

1块钱500次验证码

10块就是5000次验证码识别

也有包月套餐

http://www.kuaishibie.cn 处注册账号,用这个平台的原因是因为注册方便。
在http头部填入以下格式,账号密码是kuaishibie的账号密码,别搞错了
xiapao:账号,密码,验证码url,验证码类型验证码类型:纯数字=1,纯英文=2,数字英文混合=3
如:xiapao:test,123456,http://www.xxx.coom/get-validate-code,3
或(如果不输入验证码类型则默认 数字英文混合 )xiapao:test,123456,http://www.xxx.coom/get-validate-code
或(需要填写账号密码在脚本的第12行与第13行)xiapao:http://www.xxx.coom/get-validate-code,3

或(如果不输入验证码类型则默认 数字英文混合 )xiapao:http://www.xxx.coom/get-validate-code
注册时,欢迎填写我的邀请码:d69d095bc064401c91eff66e855cda3b

记得切换插件

然后Start attack

对了,使用API接口的识别验证码可以使用默认的5个线程来跑,如果出现错误就调回1个线程即可

使用验证码API的最终结果

总共跑了:1436条,识别错误的有54个,成功的有1381条,网页502状态1条,花了我3块大洋,1块钱是500条

成功的验证状态

网页端查看识别了多少个接口:1417个

我的成功率在96%左右,土豪值得一用!

0X06 其他识别验证码的插件推荐

2年前的工具,burp验证码识别接口调用插件https://github.com/c0ny1/captcha-killer
1年前的工具,对于有验证码的站点爆破,用于安全合法测试https://github.com/mycve/BurpLogin
3年前的工具,自动识别图形验证码并用于burp intruder爆破模块的插件https://github.com/bit4woo/reCAPTCHA
2个月前的工具,captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuitehttps://github.com/f0ng/captcha-killer-modified

补充:打包我上述中使用到的工具

链接:https://pan.baidu.com/s/1314oopVtaS4FLYISa0OLqA

提取码:c4u6


推荐阅读:

Burpsuite专题学习指南

干货 | Burpsuite的使用tips总结

实战 | WAF-Bypass之SQL注入绕过思路总结

点赞,转发,在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247505392&idx=1&sn=80fbf045fffb1e4fe0c0ff3f1cf502c5&chksm=ec1c80cfdb6b09d961919006041b571a447c2d3f258dfea79d9c739a0d8f728a83dd590c1237#rd
如有侵权请联系:admin#unsafe.sh