上课用上课用。

本篇文章参考自:

前期准备

适用情形:该篇文章只针对于在爆破口令是,每一次都会刷新的验证码,需要 BurpSuite 自动识别并传入请求中。

测试环境:

  • Kali Linux 2024.2

  • Burp Suite Professional v2023.12.1(往期文章有)

  • captcha-killer-modified

    • captcha-killer-modified-0.24.6.zip
    • captcha-killer-modified-0.24.6-jdk14.jar

工具安装

安装插件

首先将 captcha-killer-modified-0.24.6.zip 和 captcha-killer-modified-0.24.6-jdk14.jar 传入 Kali 中:

image-20241029212827556

在 BurpSuite 上安装 captcha-killer-modified-0.24.6-jdk14.jar 插件,点击选项栏中的 Extensions,点击 Add:

image-20241029212805239

点击 Select file:

image-20241029212549612

选择 captcha-killer-modified-0.24.6-jdk14.jar 文件:

image-20241029212857938

点击 Next:

image-20241029212601292

不出现意外的情况下,结果如下两张图所示(目前我没出过意外):

image-20241029212837146

image-20241029212846648

配置接口

将 captcha-killer-modified-0.24.6.zip 验证码处理接口代码压缩包解压到本地:

1
2
3
4
5
6
7
8
9
10
11
12
root at kali in ~/Desktop 
$ unzip captcha-killer-modified-0.24.6.zip
Archive: captcha-killer-modified-0.24.6.zip
470c7b3d1f7250ffe1580df5a8d44892eca07d2c
creating: captcha-killer-modified-0.24.6/
inflating: captcha-killer-modified-0.24.6/FAQ.md
inflating: captcha-killer-modified-0.24.6/README.md
inflating: captcha-killer-modified-0.24.6/codereg.py
inflating: captcha-killer-modified-0.24.6/pom.xml
extracting: captcha-killer-modified-0.24.6/requirement.txt
creating: captcha-killer-modified-0.24.6/src/
......

进入 captcha-killer-modified-0.24.6 目录,安装程序所需依赖(这一步,不挂代理很慢):

1
2
3
4
5
6
7
# step1
root at kali in ~/Desktop/captcha-killer-modified-0.24.6
$ pip install -r requirement.txt

# step2
root at kali in ~/Desktop/captcha-killer-modified-0.24.6
$ pip install ddddocr aiohttp

安装完成后,运行程序即可:

1
2
3
4
5
6
7
8
9
10
11
12
13
root at kali in ~/Desktop/captcha-killer-modified-0.24.6 
$ python codereg.py
欢迎使用captcha-killer-modified服务端脚本,项目地址:https://github.com/f0ng/captcha-killer-modified
谷歌reCaptcha验证码 / hCaptcha验证码 / funCaptcha验证码商业级识别接口:https://yescaptcha.com/i/bmHz3C


欢迎使用ddddocr,本项目专注带动行业内卷,个人博客:wenanzhe.com
训练数据支持来源于:http://146.56.204.113:19199/preview
爬虫框架feapder可快速一键接入,快速开启爬虫之旅:https://github.com/Boris-code/feapder
谷歌reCaptcha验证码 / hCaptcha验证码 / funCaptcha验证码商业级识别接口:https://yescaptcha.com/i/NSwk7i
======== Running on http://0.0.0.0:8888 ========
(Press CTRL+C to quit)

实战演示

单报文识别

访问一个带有验证码登录的网站,找到其获取验证码接口的地址:

image-20241029215125440

直接在网页源码中就可以获得验证码接口地址:

image-20241029215012610

使用 BurpSuite 抓取如下报文:

将此包发送到 Extensions -> captcha-killer-modified 0.24.6 -> captcha-killer -> Send to captcha panel:

image-20241029215308965

点击选项栏中的 captcha-killer-modified:

image-20241029215206373

在下方的接口 URL 处填入:http://127.0.0.1:8888,在 Request template 处填入作者写好的模板报文:

1
2
3
4
5
6
7
8
9
10
11
12
13
POST /reg HTTP/1.1
Host: 127.0.0.1:8888
Authorization:Basic f0ngauth
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:97.0) Gecko/20100101 Firefox/97.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 8332

<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>

填写完成后点击识别即可:

image-20241029215418571

在右侧即可看见识别出的验证码:

image-20241029220446324

密码爆破

在页面中进行任意登录,使用 BurpSuite 抓取报文:

image-20241029220927919

image-20241029215644848

右键点击 Send to Intruder:

image-20241029215615798

将密码和验证码部分选中,Choose an attack type 选择 Pitchfork:

image-20241029220156495

点击 Payloads,加载密码字典(随便加几个做测试):

image-20241029220217082

点击 Payload set,选择为 2,Payload type,选择为 Extension-generated(扩展生成):

image-20241029220624287

点击 Select generator,选择 captcha-killer-modified 插件:

image-20241029220702492

点击 Resuorce pool,自定资源池,调整线程速率为 1/s 请求:

image-20241029220834837

点击 Start attack 进行测试:

image-20241029221051639

成功~