1.验证码插件下载
本次使用的验证码插件是captcha-killer-modified:https://github.com/f0ng/captcha-killer-modified
插件使用教程:https://gv7.me/articles/2019/burp-captcha-killer-usage/
2.教程
微信文章教程:https://mp.weixin.qq.com/s/_P6OlL1xQaYSY1bvZJL4Uw
2.1BurpSuite安装插件
2.2启动验证码识别服务
将下面的代码保存成py文件,使用python3执行
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| import argparse import ddddocr # 导入 ddddocr from aiohttp import web
parser = argparse.ArgumentParser() parser.add_argument("-p", help="http port",default="8888") args = parser.parse_args()
ocr = ddddocr.DdddOcr() port = args.p
async def handle_cb(request): return web.Response(text=ocr.classification(img_base64=await request.text()))
app = web.Application() app.add_routes([ web.post('/reg', handle_cb), ])
if __name__ == '__main__': web.run_app(app, port=port)
|
此时验证码识别服务是建立在本机的8888端口之上的
2.3设置验证码识别模板和接口
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
| POST /reg HTTP/1.1 Host: 127.0.0.1:8888 Connection: close Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36 Sec-Fetch-Mode: navigate Sec-Fetch-User: ?1 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3 Sec-Fetch-Site: none Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Content-Type: application/x-www-form-urlencoded Content-Length: 55
<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>
|
2.4获取验证码的地址和数据包
可单独访问获取验证码的地址,并抓取它的数据包
将验证码接口地址和数据包填入插件中
可以直接将这个数据包发送到插件中,也可以自己填
点击获取,就能获取到验证码了
2.5开始爆破
将需要爆破的登录框数据包发送到BP的爆破模块,把对应需要爆破的参数加上标记
模式选择为Pitchfork
第一个密码参数就设置对应的密码字典
第二个参数的字典选择插件来生成