声明:学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章。笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!
本文所有操作均在个人实验机器上进行!
一、安装并启用验证码识别插件
本插件依赖Python环境,所以需要先安装好Python3
1、在Extensions菜单导入插件
(1)点击Add,添加插件
(2)导入成功
2、安装Python必备模块
(1)pip install ddddocr
(2)pip install aiohttp
二、验证码绕过配置
本文所有测试均在Pikachu靶场
1、配置验证码URL
(1)鼠标在验证码上右键-新建标签页打开图像
如果每次刷新页面,验证码会变就说明是正确的
(2)对该页面进行抓包,并发送扩展插件
点击获取菜单
2、配置接口URL
(1)进入插件文件夹,执行python codereg.py
(2)输入接口URL:http://127.0.0.1:8088
数据包发送到扩展插件
填写接口URL,右键选择模板库-ddddocr,点击识别
可以看到,验证码识别成功
三、进行暴力破解和验证码绕过测试
1、选择测试页面并抓包
发送到Intruder模块
2、进行攻击测试配置
(1)攻击类型选择Pitchfork,添加密码和验证码两个攻击变量
(2)点击Payloads
Payload set:选择1,配置密码字典
Payload set:选择2,Payload type:选择Extensions-generated
Payloads Options选择装好的插件
(3)插件页面点击使用该插件
3、点击Start attack开始进行测试
四、总结
1、安装好python环境,python版本选择3.9以下的;
2、不要使用最新的BurpSuite,会报错;