跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

一、使用reCAPTCHA插件进行验证码爆破

插件下载地址:https://github.com/bit4woo/reCAPTCHA/releases
1.浏览器输入网站登录页面,输入用户名和密码以及验证码,然后通过buspuit获取数据包
1049983-20210506170133879-1797656124.png

 1049983-20210506170151065-68809384.png


2.然后点击验证码获取验证码的地址,在proxy中找到获取图形验证码的请求,选中它并点击右键选择“Send to reCAPTCHA”,这个请求的信息将被发送到reCAPTCHA。

 1049983-20210506170214638-1352254719.png

 1049983-20210506170229418-903959884.png


3.切换到reCAPTCHA标签,并配置所需的参数。当参数配置好后,你可以点击“请求”按钮来测试配置
这里需要注意的是,需要到https://www.jsdati.com/注册一个打码平台,然后购买点数,这里可以用1元购买测试。
username=xxx&password=xxxx&captchaType=1008.
这里的username是你注册的账号,password你注册账号的密码,aptchaType为你识别的验证码类型,该类型可以通过下面链接地址查询到
https://www.jsdati.com/docs/price
1049983-20210506170410513-588113969.png

 

 1049983-20210506170458647-247039912.png

 

 



4.完成了配置并测试成功后,现在可以在Intruder中使用该插件生成的payload了。

有2种情况:用户名或密码之一+验证码;用户名+密码+验证码;

情况一:只有密码或只有用户名需要改变,我们可以用Pitchfork 模式来配置。

比如,已知系统存在一个用户admin,来爆破该用户,插入点标记如下,

1049983-20210506170534552-827120967.png

payload 1我们从文件中加载,这个不必多说。

1049983-20210506170637406-1953766790.png

payload 2 选择“Extension-Generated”.

1049983-20210506170703716-303844567.png

 

 


 

运行效果如下:

1049983-20210506170732729-645760543.png

 

 

情况二:用户名和口令都需要改变,这个稍微复杂点。我们还是使用Pichfork模式,但需要将用户名和密码一起标注为一个插入点。像这样:

1049983-20210506170749756-200565188.png

 

 

payload 1 使用“自定义迭代器(Custom interator)”。并在迭代器中组合用户名和密码。

在该例子中,即 position 1为用户名,postion 3为密码。

1049983-20210506170802792-36529215.png
position 2 为“&j_password=”

payload 2 的配置和情况一中的配置完全一样。

运行效果如图:

1049983-20210506170821746-419896559.png

二、使用captcha-kiler插件进行验证码爆破

1. 插件下载地址:
captcha-kiler:https://github.com/c0ny1/captcha-killer/tags
1049983-20210506170839224-1319125793.png

 

 


2.浏览器输入网站登录页面,输入用户名和密码以及验证码,然后通过buspuit获取数据包
1049983-20210506170856186-1671888159.png

 

 1049983-20210506170904056-1316019795.png

 

 



3.然后点击验证码获取验证码的地址,通过buspuit拦截验证码获取地址,然后proxy--proxy history中发送数据包到repeater中,选中它并点击右键选择“send to  captcha panel”,这个请求的信息将被发送到captcha-kiler

1049983-20210506172423568-1641420329.png

 

 1049983-20210506172439566-806480658.png

 

 1049983-20210506172449120-915115808.png

 

 


 





4.配置识别接口模板,这里通过(http://www.ttshitu.com/图鉴打码平台,(1元500次))
POST /base64 HTTP/1.1
Host: api.ttshitu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: Hm_lvt_d92eb5418ecf5150abbfe0e505020254=1585994993,1586144399; SESSION=5ebf9c31-a424-44f8-8188-62ca56de7bdf; Hm_lpvt_d92eb5418ecf5150abbfe0e505020254=1586146123
Connection: close
Content-Type: application/json; charset=UTF-8
Content-Length: 2658
 
{"username":"xxx","password":"xxxxx","typeid":"2","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}
 
注意:这里username填入图鉴打码平台的用户名,密码则为打码平台的密码,typeid为识别验证码的类型
1049983-20210506172533350-1539993980.png

 

 



5.设置匹配规则将result后面的验证码,标记为识别结果
1049983-20210506172546905-917532529.png

 

 


6.最终可以看到识别的效果图
1049983-20210506172606956-644440178.png

7.验证码爆破:

情况一:只有密码或只有用户名需要改变,我们可以用Pitchfork 模式来配置。

比如,已知系统存在一个用户admin,来爆破该用户的密码,插入点标记如下

 1049983-20210506172643368-905501179.png

payload 1我们从文件中加载密码字典

1049983-20210506172702776-295750816.png

 

 

payload 2 选择“Extension-Generated”--captcha-killer插件

 1049983-20210506172719551-2085026918.png

运行效果如下:

 1049983-20210506172736652-1463477768.png





情况二:用户名和口令都需要改变,这个稍微复杂点。我们还是使用Pichfork模式,但需要将用户名和密码一起标注为一个插入点。像这样:

 1049983-20210506172755279-1589362775.png

payload 1 使用“自定义迭代器(Custom interator)”。并在迭代器中组合用户名和密码。

在该例子中,即 position 1为用户名

 1049983-20210506172811635-328129122.png


position 2 为“&is_manager=0&userpwd=”
1049983-20210506172827302-871075091.png
postion 3为密码
1049983-20210506172839267-650138950.png

payload 2 选择“Extension-Generated”--captcha-killer插件

 1049983-20210506172854003-834723496.png


运行效果
1049983-20210506172908827-676298304.png

三、使用xp_CAPTCHA插件进行验证码爆破

1.安装

需要python3 小于3.7的版本

安装 muggle_ocr 模块(大概400M左右)

python3 -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com muggle-ocr

 1049983-20210506172938296-923176174.png

运行 server.py

 https://github.com/smxiazi/NEW_xp_CAPTCHA.git

python  server.py

 1049983-20210506172950813-462227652.png

等待显示出 Starting server, listen at: 0.0.0.0:8899 访问 http://127.0.0.1:8899/ 显示下面界面即为正常。

 1049983-20210506173005555-1064832115.png

2.burp联动识别验证码爆破

如果 server.py 在服务器上跑的话,xp_CAPTCHA.py需要修改对应的IP。

 1049983-20210506173020026-293026015.png

先下载jypthon插件,并加重环境变量,修改完后导入burp

https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.0/jython-standalone-2.7.0.jar

 1049983-20210506173037067-1234762103.png

 

 1049983-20210506173046790-1095200917.png

 

 1049983-20210506173057706-1828168056.png

Attack type处选择 Pitchfork,在http头部位置插入xiapao:验证码的URL地址

 1049983-20210506173114849-2008505479.png

 

 

此处导入密码字典

 1049983-20210506173129664-2082843212.png

选择验证码识别

 1049983-20210506173151892-782736690.png

 

 

1049983-20210506173203369-419707975.png

然后把线程设置为1

 1049983-20210506173220525-1550064736.png

 

 1049983-20210506173234653-2030252621.png

 

 

 

 

 

 
 




 



 


创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。