Base64 Authorzation爆破

抓包

关于验证绕过和安全加密规避_验证码

将密文发送到Decoder,再用base64解密,发现密码是username:password的格式

关于验证绕过和安全加密规避_验证码_02

关于验证绕过和安全加密规避_验证码_03

导入字典,添加base64加密,取消url-encode勾选

关于验证绕过和安全加密规避_php_04

f12查找密码框

一般是在input表单中的name属性中,

验证码口令爆破

Pkav 识别简单验证码 正确率30%

不想说,太lowl了

复制包到请求栏

设置字典

标记验证码位置

获取网站验证码接口

识别测试

打开发包器。启动

只能用简单验证码,并且成功率低

Burp Suite爆破captcha-killer 机器学习识别验证码 正确率80%

获取验证码接口地址来通过训练数据识别验证码,成功率很不错

插件地址:https://github.com/f0ng/captcha-killer-modified

安装 pip install ddddocr pip install aiohttp

插件文件下载好后,启动Burp Suite-->选择插件(Extensions)模块-->点击添加(Add)插件-->点击Select file选择(captcha-killer-modified-0.21-beta-jdk14.jar)-->最后点击next完成插件添加。

关于验证绕过和安全加密规避_php_05

插件添加之后,可以在Burp Suite中查看到如下信息:

关于验证绕过和安全加密规避_验证码_06

3\|***3\***3.3 启动图像识别接口

解压第2小节中下载好的Source code并进入该目录,执行python codereg.py即可在本地启动图像识别接口。

关于验证绕过和安全加密规避_验证码_07

4\|***0\***4 实战测试4\|***1\***4.1 获取验证码接口

本次测试环境使用Pikachu平台,首先通过http://x.x.x.x/vul/burteforce/bf_server.php观察验证码接口,经过分析发现http://x.x.x.x/inc/showvcode.php为验证码获取接口。(x.x.x.x为目标环境地址)

关于验证绕过和安全加密规避_php_08

4\|***2\***4.2 获取请求包

浏览器设置代理将流量代理至Burp Suite,在Http history中查找访问相关接口项,并将其发送至插件:

关于验证绕过和安全加密规避_Burp_09

4\|***3\***4.3 插件配置

首先修改验证码URL,将刚才发送过来的GET请求目录换成/inc/showvcode.php,然后点击获取如果可以看见右侧验证码则表明获取成功:

关于验证绕过和安全加密规避_php_10

  接下来配置接口URL,地址栏中输入http://127.0.0.1:8888,然后在Request template中右键在模板库中选择ddddocr:

关于验证绕过和安全加密规避_验证码_11

配置完成后点击识别,如若在最右侧显示识别结果,则证明识别成功:

关于验证绕过和安全加密规避_验证码_12

  • 在刚开始测试过程中遇到两个问题,首先是识别后提示Forbidden;其次如果验证码超过4位,识别后的验证码只有4位:

关于验证绕过和安全加密规避_php_13

通过插件交流群中沟通后很快就解决了,在这里非常感谢作者以及群里大佬的帮助🤞🤞🤞这里将解决方案贴出来,防止大家入坑!

  • Forbidden的出现一般就是模板问题,右键在模板库中选择ddddocr即可解决;
  • 验证码识别位数,需要修改codereg.py,根据目标系统验证码特性自行修改红框中数字即可

关于验证绕过和安全加密规避_Burp_14

4\|***4\***4.4 开启爆破

在浏览器中登录,在Burp Suite中将POST请求发送至Intruder:

关于验证绕过和安全加密规避_php_15

点击Intruder,在Positions中首先选择攻击方式为Pitchfork点击Clear$,然后针对password和vcode进行add:

关于验证绕过和安全加密规避_Burp_16

配置payload,1选择自己的字典即可,2则需要选择扩展插件:

关于验证绕过和安全加密规避_Burp_17

设置资源池,由于POST请求是带着cookies的,所以这里可以自行设置。为了方便观察,我这里将线程设置为1:

关于验证绕过和安全加密规避_Burp_18

爆破结束后,点击success进行排序,可以看见有1个匹配项,点击查看Response发现确实登陆成功了!

关于验证绕过和安全加密规避_验证码_19

admi

在以上测试过程中发现,ddddocr对验证码识别准确率还是非常高的。经过两次测试,准确率高达57%。在实际应用中对同一字典进行两到三轮爆破,概率上讲应该就有结果过了。原本想通过代码实现定时弱密码检测,后来发现不同系统登录表单长的五花八门,撸代码能力有限索性就用Burp Suite加插件了😄

)

IP封锁爆破

IP代理变换

密码错误次数限制

爆破账户+密码

token绕过爆破