赞
踩
很多网站是通过在后端判断输入的验证码是否正确的,当我们多次输入错误的账号密码后,再想登录网站就需要输入验证码了,我们想爆破这种网站,必须每次都提交正确的验证码才可以,这种情况想去爆破弱口令,就需要使用打码平台识别验证码,然后将账号+密码+验证码一同提交才能绕过后端验证。
找到某些需要图片验证的网站,可以直接点击验证码,也可以右击验证码,新建标签页打开图像。
将抓到的数据包,发送到captcha panel,这个是放图片验证码数据包的地方,下面那个interface panel是放打码平台模板的地方。
点击获取即可获取到验证码图片
一般情况下,我们识别验证码使用的是打码平台,比如百度ORC,通过调用这些平台的服务,就能识别验证码。
进入百度OCR:https://console.bce.baidu.com/ai/#/ai/ocr/overview/index,选择领取免费资源,也可以自己开通一些API
点去创建,输入应用名称,全选下面的服务项,然后根据【只要10分钟 快速掌握文字识别】 (baidu.com)官网的教程获取API Key、Secret Key
获取Access Token,我是自己写了一个小脚本获取获取Access Token。
import requests
import time
#( client_id 为官网获取的API Key, client_secret 为官网获取的Secret Key)
host = 'https://aip.baidubce.com/oauth/2.0/token?grant_type=client_credentials&client_id=【API Key】&client_secret=【Secret Key
】'
response = requests.get(host)
a=response.json()
access_token=a["access_token"]
if response:
print(access_token)
time.sleep(20)
else:
print("无法获取响应包")
time.sleep(20)
#将一张ico图片和py文件放在同一目录下,打开cmd到该目录,输入如下命令打包封装即可得到脚本的EXE文件。
#pyinstaller -F -i=百度orc接口.ico 百度ORC脚本.py
将脚本获取到的结果输入到红圈位置,再将匹配模式设置为regular expression
选中验证码的位置,点击识别为标记结果,上面的匹配规则会自动的生成获取该验证码值的正则表达式。
点击识别,即可看到验证码的值已经被识别,不过精度有一定的误差。
然后将打码平台保存模板,下次就能直接使用,无需去再次填写token
检查burpsuite配置,编码格式要为UTF-8
如果账号密码等信息被url编码,可以解码后添加载荷,这个网站是url编码了两次,所以我们可以解码两次得到明文加载荷
如下是解码后加载荷和选中攻击方式
前面的载荷就是密码,验证码的攻击载荷设置为:Extension-generated,内容产生器选择刚才设置好的captcha-killer,记得爆破的时候线程设置为1
Redirections设置为always
然后开始正常爆破即可
Burpsuite v2.1版本和captcha-killer插件
链接:https://pan.baidu.com/s/1pVllduUiXICMZKqAuSSfZA?pwd=syhs
提取码:syhs
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。