手把手验证码爆破

渗透技巧 3年前 (2022) admin
1,446 0 0

前言

最近挖掘src,遇到的登录都是带有验证码的。
根据经验,带验证码的其实弱口令更多。
重新学习一下,分享一下

PKAV HTTP FUzzer

最开始使用的是PKAV HTTP FUzzer。
一款很好用的验证码爆破。
不过是一个单独。作为懒虫的我,当然选择burp了。
界面如下图,不是重点介绍。
具体操作可以看他们的官网文档。
手把手验证码爆破
越来越多更方便的工具衍生出来。

captcha-kiler插件

github地址
https://github.com/c0ny1/captcha-killer
界面如下
手把手验证码爆破

过程

在带有验证登录的地方,选择验证码,单独访问验证码地址,burp抓包,然后发送到captcha
手把手验证码爆破
点击获取
手把手验证码爆破

接下来进行接口配置

接口配置分为两种:
1.网上收费的接口---识别率高。
2.本地训练模型---时间段,识别率相对低一些。

付费版

官方都有接口,复制接口。
数据包如下
POST /base64 HTTP/1.1
Host: xxxxx
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/json; charset=UTF-8
Content-Length: 2658

{"username":"xxx","password":"xxxxx","typeid":"2","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}

白嫖版

毕竟都喜欢白嫖,上述没有太多的描述。
这里选择了本地进行模型训练。
直接运行python脚本。
本地开启一个端口。
手把手验证码爆破
POST数据包修改host为自己本地即可
POST /api HTTP/1.1
Host: 10.0.100.6:1199
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Language: zh-CN,zh;q=0.9
x-forwarded-for: 58.45.91.223
x-originating-ip: 58.45.91.223
x-remote-ip: 58.45.91.223
x-remote-addr: 58.45.91.223
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 0

url=data:image/png;base64,<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>
验证,识别结果还是很高的
手把手验证码爆破
手把手验证码爆破
接口配置完成,点击锁定
手把手验证码爆破

爆破过程

看图说话,点点点。
选中参数
手把手验证码爆破
正常加载字典
手把手验证码爆破
选择插件
手把手验证码爆破
线程设置
手把手验证码爆破
验证过程
手把手验证码爆破
整体验证码识别率还是很高的,不支持base64/滑块这种验证码。

xp_CAPTCHA

本想给大家演示,但是我被劝退了,网速不支持~
原理是一样。
手把手验证码爆破
附上作者github
https://github.com/smxiazi/NEW_xp_CAPTCHA.git

不说了,不说了,又一个弱口令。饭钱到手。





关于交流群:因为某些原因,更改一下交流群的获取方式


  1. 后台回复发送 “交流群”,即可获取交流群二维码。

  2. 如若上述方式不行,请点击联系我们->联系官方添加二维码拉群 。  

手把手验证码爆破





      


免责声明


        


本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


        

                        



原文始发于微信公众号(极梦C):手把手验证码爆破

版权声明:admin 发表于 2022年3月18日 上午11:59。
转载请注明:手把手验证码爆破 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...