前言
在渗透测试的时候很多时候都是一个登录框,下手的地方少之又少,只有进入后台功能点多了之后发现漏洞的几率就会大大增加。
而现在很多登录框都有验证码限制,此篇引用大佬github的项目进行验证码识别,进行密码爆破,当然,前台rce的大佬当我没说~
大佬的github项目地址:https://github.com/smxiazi/NEW_xp_CAPTCHA/releases
打开burp的插件模块
找到自己java版本的jar包添加进去
点击next 出现如下页面就证明已经安装成功
需要一个python版本在3.7以下的环境 这里实测3.6可以成功使用
用python3.6的环境安装muggle-ocr模块(由于muggle-ocr被python官方给移除了,无法直接使用pip install安装 需要自行下载安装包安装,python版本和muggle-ocr模块已经全部打包好了,文末获取链接)
输入命令 等待下载安装完毕即可
pip install muggle-ocr-1.0.3.tar.gz -i https://pypi.douban.com/simple
安装镜像
python -m pip install ddddocr -i https://pypi.tuna.tsinghua.edu.cn/simple
环境就准备好了,回到上一级目录运行服务
打开本地8899端口查看是否正常
正常之后打开burp 第一个框里输入验证码的url(直接右键验证码复制图片链接) 打开监控
注意需要把intruder线程设置成1 不然会错位
把验证码参数值替换成 @xiapao@1@ 加载字典 就可以实施爆破了
可以看到正常的验证码 正确率还可以。(需要更加准确的识别率可以去了解一下收费版 http://www.kuaishibie.cn)
最后也是成功的爆破出了密码 进入了后台
所有资源已经打包成了一个压缩包,师傅们私信公众号“验证码识别” 获取下载链接
=
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...