一。工具安装
captcha-killer的修改版,支持关键词识别base64编码的图片,添加免费ocr库,用于验证码爆破,适配新版Burpsuite
https://github.com/c0ny1/captcha-killer
下载下来插件文件并不包含现成的jar包,需要找到文件夹中的pom.xml文件,使用IDEA进行编译,打包成jar包,然后可以在target文件夹中找到
IDEA是java开发工具 先编译然后 点击package 打包项目。这样在target目录下就可以找到这个打好的包
在captcha-killer的目录下 输入cmd .下载Python库中的ddddocr包,不然用不了。命令
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
也可以
python -m pip install ddddocr
安装完成后执行codereg.py 命令,也是在这个目录下。这个目录有codereg.py
python codereg.py
显示这个结果 说明安装成功
brop插件安装。点扩展 -> 添加 ->选择文件
实战操作
访问一个带有验证码登录的网站,找到其获取验证码的接口:用的是pikachu靶场
首先bp开启抓包,在输入用户名、密码等信息后,在代{过}{滤}理-》HTTP历史记录里找到验证码接口: 跟网页里面的名字差不多
然后将此包发送到captcha panel(点击Send to captcha panel)
接着在captcha panel配置接口信息:
到插件页面,首先修改验证码URL,将刚才发送过来的GET请求目录换成/pikachu/inc/showvcode.php,然后点击获取如果可以看见右侧验证码则表明获取成功:
接下来配置接口URL,地址栏中输入http://127.0.01:8888,然后在Request template中右键在模板库中选择ddddocr
在浏览器中登录,在Burp Suite中将POST请求发送至Intruder:
点击lntruder,在攻击类型中选择攻击方式为Pitchfork点击添加payload,然后针对 name、password、vcode进行添加:
Payload添加完成后,1、2选择自己的字典,3选择扩展插件:
点击开始攻击,
查看返回的结果
设置一秒一个请求(可以自行尝试多个请求,1秒1个请求已经很低了,正常测试不会那么低)是防止验证码处理较慢,防止一个验证码被多次请求使用,最后点击开始攻击。
验证码长度问题
如果验证码长度不是4位,可以修改codereg.py里的验证码长度,如下图: