目录 学习连接 本次文章直接以例子来讲解 正式开始 插件安装 抓取验证码脚本下载 识别验证码脚本下载 将插件导入到BP中 开始识别 目标寻找 验证码连接获取 运行.pyt文件 BP抓取加载验证码的数据包,就是如下数据包观察以下和那个验证码连接编辑 将包发送到扩展模块,在这里 发送之后,复制验证码图片地址连接到验证码url中 将.py文件中的接口复制到插件中(注:将0.0.0.0改为127.0.0.1) 打开模板库进行识别(选择需要的,这里作用是识别验证码) 然后点击识别,这里识别成功 开始爆破 输入账户名、密码、验证码抓包,发送到爆破模块 在爆破模块中选择音叉模块,选定密码和验证码字段(注:这里是建立在你已经知道账户名的情况下,如果不知道账户名可以把账户名也选中,但是什么都不知道的话那样破解岂不是非常困难) 在payload中设置字典 设置密码的字典,这里有效载荷类型选简单清单,然后将你的字典载入 设置验证码字典(这里就要利用到刚刚的插件模块了) 开始攻击 扩展 BP的intruder模块的四种模式 Sniper Battering ram Pitchfork Clusterbomb 学习连接声明! burp(6) 本次文章直接以例子来讲解正式开始插件安装首先我们要识别验证码,就要抓取验证码,说一我们要有一个抓取验证码的脚本 抓取验证码脚本下载项目地址:GitHub - c0ny1/captcha-killer: burp验证码识别接口调用插件 ![]() 识别验证码脚本下载项目地址:Releases · f0ng/captcha-killer-modified 这几个下载对应的.jar文件 ![]() 将插件导入到BP中添加插件 ![]() 选择扩展类型以及扩展所在路径 ![]() 扩展下载后如下 ![]() 开始识别目标寻找寻找一个带有验证码的登陆系统,在fofa、hunter、shadon都可以随便找。 我这里使用shadon随便找了一个棋牌管理后台 ![]() 棋牌管理后台如下 ![]() 假设我们通过前面的一些信息收集收集到了一些什么东西比如说这个后台系统的某个用户的用户名,我们可以尝试爆破。或者可以尝试一些其他的比如说这里有什么sql注入漏洞什么的。这里就利用爆破了。 验证码连接获取右击图像,在新标签页中打开图像 ![]() 这样就获取了验证码连接地址 ![]() 运行.pyt文件下载后python运行.py文件即可 ![]() BP抓取加载验证码的数据包,就是如下数据包观察以下和那个验证码连接
![]() ![]() 将包发送到扩展模块,在这里![]() 发送之后,复制验证码图片地址连接到验证码url中![]() 然后获取即可(注意不要忘记点击是否使用插件) ![]() 将.py文件中的接口复制到插件中(注:将0.0.0.0改为127.0.0.1)![]() ![]() 打开模板库进行识别(选择需要的,这里作用是识别验证码)![]() 然后点击识别,这里识别成功![]() 开始爆破输入账户名、密码、验证码抓包,发送到爆破模块![]() 在爆破模块中选择音叉模块,选定密码和验证码字段(注:这里是建立在你已经知道账户名的情况下,如果不知道账户名可以把账户名也选中,但是什么都不知道的话那样破解岂不是非常困难)![]() 在payload中设置字典设置密码的字典,这里有效载荷类型选简单清单,然后将你的字典载入![]() 设置验证码字典(这里就要利用到刚刚的插件模块了)这里有效载荷类型选通过扩展生成 ![]() 选择对应扩展 ![]() 开始攻击这里会将密码和验证码一一对应 ![]() 扩展BP的intruder模块的四种模式Sniper假设你现在选定了两个字段,这两个字段只可以使用一个字典,并且是一个字段使用完这个字典另外一个字段才能使用字典 Battering ram假定你现在选定了两个字段,这两个字段只可以使用一个字典,两个字段同时使用该字典 Pitchfork假定现在你选定了两个字段,你有两个字典,两个字段同时使用两个字典,两个字段的长度不同时以短的字典为主 如: A字段使用a字典 B字段使用b字典 A在用a字典的第一个字符串时,B在用b字典的第一个字符串 A在用a字典的第二个字符串时,B在用b字典的第二个字符串 以此类推,当A的字典用完时,就算B的字典没有用完,本次攻击也结束 Clusterbomb假定你先在选了两个字段,这两个字段使用两个字典,这个字典的使用就有点向for循环一样 如: A字段使用a字典 B字段使用b字典 A在使用a字典的第一个字符串时,B会将b字典的字符串都遍历一遍。然后A才会使用a字典的第二个字符串,然后B会将b字典的字符串再遍历一遍,以此类推 免责声明:本内容来源于网络,如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |