结合验证码识别的暴力破解

```2023年将会持续于B站、CSDN等各大平台更新,可加入粉丝群与博主交流:838681355,为了老板大G共同努力。```

一、前言

带有验证码的登录口如何做暴力破解行为,本文采用Pkav HTTP Fuzzer工具来记录。
【2023/1/26 2:31】——更新burp插件captcha-killer验证码识别工具爆破操作。

二、工具使用

2.1 PKAV-Fuzz

burp抓包获取包copy进工具
爆破位置 ——添加标记
验证码位置 ——添加验证码标记

结合验证码识别的暴力破解_第1张图片

添加验证码地址
识别范围填写
测试识别情况

结合验证码识别的暴力破解_第2张图片···

设置头部
设置线程
设置验证码长度

结合验证码识别的暴力破解_第3张图片

选择字典

结合验证码识别的暴力破解_第4张图片
自行选择https或http
结合验证码识别的暴力破解_第5张图片

2.2 Captcha-killer工具

https://github.com/c0ny1/captcha-killer/tree/0.1.2 ——burp2020前
http://www.ttshitu.com/user/report.html ——图片识别接口(1)
获取验证码数据包,传递给插件进行识别

结合验证码识别的暴力破解_第6张图片结合验证码识别的暴力破解_第7张图片

接口设置:
接口url:http://www.ttshitu.com/user/report.html

POST /predict HTTP/1.1
Host: api.ttshitu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: application/json;
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/json;charset=UTF-8
Content-Length: 109

{"username":"","password":"","typeid":"3","image":"<@BASE64><@IMG_RAW>"}

结合验证码识别的暴力破解_第8张图片

识别后匹配方式选择Regular expression正则匹配,选中验证码右键选择标记为识别结果即可自动生成匹配规则

结合验证码识别的暴力破解_第9张图片
测试:
结合验证码识别的暴力破解_第10张图片爆破操作:

右键选择通用模板
抓取需要爆破操作的数据包
添加需要爆破的验证码
选择模式Extension-generated
选择payload captcha-killer
线程选择1-3,即可点击爆破

结合验证码识别的暴力破解_第11张图片
结合验证码识别的暴力破解_第12张图片结合验证码识别的暴力破解_第13张图片查看平台识别情况:
结合验证码识别的暴力破解_第14张图片

你可能感兴趣的:(渗透测试,web安全)