声明
学习视频来自B站UP主 泷羽sec,如涉及侵权马上删除文章 笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都
与本人无关,切莫逾越法律红线,否则后果自负
关于brupsuite的那些事儿-验证码绕过以及字典爆破
- 如何利用brpsuite进行验证码绕过呢?
- 1、下载接口获取api工具captcha-killer-modified
- 2、下载对于的jdk版本的jar包
- 3、brupsuite中扩展captcha-killer-modified插件
- 4、在github中下载验证码识别服务ddddocr
- 实战
- 使用fofa搜索一个棋牌管理后台
- 随便找个后台
- 使用brupsuite抓包
- 发送到captcha-killer-modified插件扩展中
- 准备字典和payloads进行自动化爆破
- 安装pikachu
- 暴力破解漏洞练习实战
- 实践是检验真理的唯一标准
如何利用brpsuite进行验证码绕过呢?
大家都知道,平常登录xx后台管理系统是有些需要账号、密码,有些也需要验证码验证,那么我们实际渗透测试中需要每次都去输入验证吗?,这样是不是很麻烦,所以这次分享如何绕过验证码,自动获取验证码后和识别验证,话不多说,直接开干好吧
前提条件:
你已经安装好了brupsuite专业版,只有专业版才有扩展功能,其次已经安装好Java以及jdk17,并配置好了环境变量
1、下载接口获取api工具captcha-killer-modified
captcha-killer-modified是一个用于Burpsuite的插件,主要功能是识别验证码,针对登录入口进行爆破时需要验证码的场景。
git clone https://github.com/f0ng/captcha-killer-modified.git
点击下载captcha-killer-modified
2、下载对于的jdk版本的jar包
使用命令查看本机的java版本
点击下载对应的jdk的jar包
这里我选择jdk14,因为我安装的java是jdk17
3、brupsuite中扩展captcha-killer-modified插件
扩展安装成功
这里说明下captcha-killer-modified主要是提供api获取调用能力,并不具备验证码图片识别的能力,这里我们用ddddocr插件完成图片识别,ddddocr是一款图像识别,滑块识别很强大的插件
4、在github中下载验证码识别服务ddddocr
ddddocr是一款开源的通用验证码识别OCR工具,验证码识别接口用到的是Python库中的ddddocr,Web服务用 到的是aiohttp。 因此我们需要使用到Python环境,本次教程中使用的版本为 Python3.10.4(较新的python3都可以)。
git clone https://github.com/sml2h3/ddddocr.git
点击ddddocr
这里可以cd到ddddocr的目录,然后cd ddddocr 、python setup.py
安装即可,但是我还是喜欢pip命令进行安装
pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp
###5、安装完成后执行codereg.py
打开之前下载解压的项目源码的路径,在该路径下打开dos窗口(shift+鼠标右键,选择在此处打开powershell;),在dos界面输入“python coderg.py”,出现以下内容即代表验证码识别服务已搭建完成。
实战
使用fofa搜索一个棋牌管理后台
随便找个后台
但是后面咱还是用pikachu漏洞联系平台好吧
使用brupsuite抓包
发送到captcha-killer-modified插件扩展中
将获取验证码的get接口信息发送到验证码识别插件中
使用captcha-killer-modified进行获取验证码,这个其实就相当于重发接口进行请求
右键选择ddddcor模板库
成功识别验证码图片中的验证码数字,当然ddddocr的工具不止这些,对于滑动的验证码也是可以识别的,识别率80%
准备字典和payloads进行自动化爆破
注意:本次分享只是分享渗透测试,不可用于非法操作,出现其他问题,与本人无关,学安全,先学懂安全法
添加两个payloads,用于字典枚举
准备一个字典,字典可以在github中寻找,渗透的本质就是信息收集,都懂好吧,第一个payloads是pwd
第二个payloads是captcha
开始attack,可以通过length进行判断是否是正确的,一般成功的响应内容的字节是不同,其次可以通过观察response判断是否成功,成功的响应内容一般在响应体中所有表现,这里我不再多讲,懂得都懂,但是还句话,不要搞cn,多搞jp us。
实战就到这里,这个后台没啥好说的了,是否进去,学过都懂,这里我不再多说,只是说实战很多东西,只能实践后自己知道,无法分享。
接下来咱用pikachu漏洞联系平台再来练习下
安装pikachu
1、访问github,下载pikachu
使用git克隆pikachu使用:git clone https://github.com/zhuifengshaonianhanlu/pikachu.git
pikachu
2、下载一个网站面板,可以用小皮、也可以用宝塔
小皮面板:小皮
启动小皮,这里需要关闭本机按照的mysql或者其它相关服务,以免冲突,小皮自带基础服务套件
点击左边的 “网站” 按钮,选择 “管理” 然后打开根目录。把你下载的pikchu文件解压到www目录下
配置小皮网站跟目录文件url,鼠标双击选择好pikachu路径
然后去浏览器访问127.0.0.1/install.php即可,跟着提示进行安装/初始化即可
注意点:如果这里提示数据库不可连接,可能是本地mysql服务冲突,自己可以使用mysql -u root -p进行本地mysql服务连接测试是否正常运行,若不对先把本机的mysql服务配置好,网上教程很多
暴力破解漏洞练习实战
过程我相信大家应该都挺熟悉的了吧,就不再过多赘述,一张图,相信大家都理解了80%
结果也是显然的,还记得之前提过的观察技巧吗?
1、观察length长度,一般成功都length不同,因为响应内容不同
2、观察response以及响应体,这个主要是单方面的自动化登录,如果把接口真理好梳理好,也可以使用根据一条业务线进行自动化,比如更改服务器端get响应体,客户端post、put、path等http协议请求体/头,又或者是websocket实时连接,更改服务器返回都response等,本质都是一样的
那么这个第一关也就通过了,后续咱们就把所有的pikachu都打通关好吧,还是很有意思的哈
我还是那句话,该说不说