如何使用BurpSuite绕过带有验证码的破解

在先前的文章中,我提到了利用Burp Suite来破解网站登录的方法。通过抓取网站中的用户名(name)和密码(passwd)字段,并利用Burp Suite的Intruder模块进行暴力破解。然而,这种方法只适用于简单的情况,对于包含验证码等复杂情况,效果并不理想。本文将介绍如何利用Burp插件来破解包含验证码的网站。

原理

和之前一样,我们使用Burp Suite来抓取网站流量,并利用插件来自动识别验证码,然后在爆破模块中进行调用,从而实现验证码的绕过。

图片[1]-如何使用BurpSuite绕过带有验证码的破解-山海云端论坛

下载插件

你可以从 https://github.com/c0ny1/captcha-killer/tags 下载相关插件。下载完成后,在Burp Suite中的Extender选项卡中导入插件。点击Add按钮,然后选择刚才下载的.jar文件进行导入即可。

获取验证码URL

右键点击验证码,选择审查元素以获取验证码URL。

打开Burp Suite,访问该URL,抓取请求验证码的包,并发送至插件。

插件将接收到你发送的数据包,点击获取,如果能够正常显示验证码图片,则说明设置成功。

配置图鉴

插件本身无法识别验证码,它专注于调用各种验证码识别接口。首先,你需要在 http://www.ttshitu.com/register.html?spm=null 注册账号并充值一定金额,即可获得500次验证码识别服务。

配置插件

接口URL:http://api.ttshitu.com:80

构造数据包如下:

复制POST /predict HTTP/1.1 Host: api.ttshitu.com Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36 Accept: application/json; Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9 Cookie: Hm_lvt_d92eb5418ecf5150abbfe0e505020254=1585994993,1586144399; SESSION=5ebf9c31-a424-44f8-8188-62ca56de7bdf; Hm_lpvt_d92eb5418ecf5150abbfe0e505020254=1586**** Connection: close Content-Type: application/json;charset=UTF-8 Content-Length: 109 {"username":"图鉴用户名","password":"密码","typeid":"3","image":"<@BASE64><@IMG_RAW></@IMG_RAW></@BASE64>"}

点击检测,如果成功,将会返回识别结果。

破解

抓取登录数据包,发送至intruder。

设置Attack Type为Pitchfork。

设置Payload 1为密码字典。

设置Payload 2为插件。

最后,进行破解。

特别声明

插件本身无法识别验证码,它专注于调用各种验证码识别接口。本文仅限于学习和研究之用,请勿进行恶意非法攻击,如有违法行为,后果自负。

© 版权声明
THE END
喜欢就支持一下吧
点赞10 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容