0


对有验证码的后台网页进行爆破-captcha-killer-modified

对有验证码的后台网页进行爆破-captcha-killer-modified

实例:以pikachu靶场为目标

攻击目标url:http://xxxx/pikachu-master/vul/burteforce/bf_server.php(xxxx为自己的靶机地址,我的就是127.0.0.1)
在这里插入图片描述攻击目标的验证码图片接口的url:http://127.0.0.1/pikachu-master/inc/showvcode.php
在这里插入图片描述通过burp工具抓包(设置burp代理之后,点击login抓包包)
在这里插入图片描述右击选择发送到captcha-killer-modified插件,进行验证码的识别
在这里插入图片描述在插件中对包的url进行修改
在这里插入图片描述在这里插入图片描述修改完成后点击获取,如果能正确获取到验证码即成功
在这里插入图片描述接着配置接口URL,填写为http://127.0.0.1:8888,在Reques template 中右击配置模板库为ddddocr(没有使用过工具的,这里在未设置模板库时应该是 无内容的)
在这里插入图片描述点击识别后,可以获取到验证码(我这里这么多是因为我之前爆破过了)
在这里插入图片描述在这里遇到了一个问题,验证码只能识别前四位,通过某博主文章解决了该问题

将安装插件环境时下载的codereg.py文件修改一下(改为对应的验证码位数)
在这里插入图片描述配置好以上内容之后,就可以进行爆破了

将登录包发送到爆破模块
在这里插入图片描述在爆破模块中:clear所有参数,在选择password、vcode的参数进行add
在这里插入图片描述将爆破类型改为集束炸弹
在这里插入图片描述配置paloads选项以及resource pool
在这里插入图片描述在这里插入图片描述在这里插入图片描述配置完成,开始进行爆破,最后得到结果(在response中可以看到登录成功)
在这里插入图片描述在这里插入图片描述在pikachu靶场中也登录成功
在这里插入图片描述对于captcha-killer-modified的安装,可以参考我的上一篇文章

标签: 安全 web安全

本文转载自: https://blog.csdn.net/sxdby/article/details/129715187
版权归原作者 sxdby 所有, 如有侵权,请联系我们删除。

“对有验证码的后台网页进行爆破-captcha-killer-modified”的评论:

还没有评论