Base64 Authorzation爆破
抓包
将密文发送到Decoder,再用base64解密,发现密码是username:password的格式
导入字典,添加base64加密,取消url-encode勾选
f12查找密码框
一般是在input表单中的name属性中,
验证码口令爆破
Pkav 识别简单验证码 正确率30%
不想说,太lowl了
复制包到请求栏
设置字典
标记验证码位置
获取网站验证码接口
识别测试
打开发包器。启动
只能用简单验证码,并且成功率低
Burp Suite爆破captcha-killer 机器学习识别验证码 正确率80%
获取验证码接口地址来通过训练数据识别验证码,成功率很不错
插件地址:https://github.com/f0ng/captcha-killer-modified
安装 pip install ddddocr pip install aiohttp
插件文件下载好后,启动Burp Suite-->选择插件(Extensions)模块-->点击添加(Add)插件-->点击Select file选择(captcha-killer-modified-0.21-beta-jdk14.jar)-->最后点击next完成插件添加。
3\|***3\***3.3 启动图像识别接口
解压第2小节中下载好的Source code并进入该目录,执行python codereg.py
即可在本地启动图像识别接口。
4\|***0\***4 实战测试4\|***1\***4.1 获取验证码接口
本次测试环境使用Pikachu平台,首先通过http://x.x.x.x/vul/burteforce/bf_server.php观察验证码接口,经过分析发现http://x.x.x.x/inc/showvcode.php为验证码获取接口。(x.x.x.x为目标环境地址)
4\|***2\***4.2 获取请求包
浏览器设置代理将流量代理至Burp Suite,在Http history中查找访问相关接口项,并将其发送至插件:
4\|***3\***4.3 插件配置
首先修改验证码URL,将刚才发送过来的GET请求目录换成/inc/showvcode.php,然后点击获取如果可以看见右侧验证码则表明获取成功:
接下来配置接口URL,地址栏中输入http://127.0.0.1:8888,然后在Request template中右键在模板库中选择ddddocr:
配置完成后点击识别,如若在最右侧显示识别结果,则证明识别成功:
- 在刚开始测试过程中遇到两个问题,首先是识别后提示Forbidden;其次如果验证码超过4位,识别后的验证码只有4位:
通过插件交流群中沟通后很快就解决了,在这里非常感谢作者以及群里大佬的帮助🤞🤞🤞这里将解决方案贴出来,防止大家入坑!
- Forbidden的出现一般就是模板问题,右键在模板库中选择ddddocr即可解决;
- 验证码识别位数,需要修改codereg.py,根据目标系统验证码特性自行修改红框中数字即可
4\|***4\***4.4 开启爆破
在浏览器中登录,在Burp Suite中将POST请求发送至Intruder:
点击Intruder,在Positions中首先选择攻击方式为Pitchfork点击Clear$,然后针对password和vcode进行add:
配置payload,1选择自己的字典即可,2则需要选择扩展插件:
设置资源池,由于POST请求是带着cookies的,所以这里可以自行设置。为了方便观察,我这里将线程设置为1:
爆破结束后,点击success进行排序,可以看见有1个匹配项,点击查看Response发现确实登陆成功了!
在以上测试过程中发现,ddddocr对验证码识别准确率还是非常高的。经过两次测试,准确率高达57%。在实际应用中对同一字典进行两到三轮爆破,概率上讲应该就有结果过了。原本想通过代码实现定时弱密码检测,后来发现不同系统登录表单长的五花八门,撸代码能力有限索性就用Burp Suite加插件了😄
)
IP封锁爆破
IP代理变换
密码错误次数限制
爆破账户+密码
token绕过爆破