對(duì)有驗(yàn)證碼的后臺(tái)網(wǎng)頁(yè)進(jìn)行爆破-captcha-killer-modified
實(shí)例:以pikachu靶場(chǎng)為目標(biāo)
攻擊目標(biāo)url:http://xxxx/pikachu-master/vul/burteforce/bf_server.php(xxxx為自己的靶機(jī)地址,我的就是127.0.0.1)攻擊目標(biāo)的驗(yàn)證碼圖片接口的url:http://127.0.0.1/pikachu-master/inc/showvcode.php
通過(guò)burp工具抓包(設(shè)置burp代理之后,點(diǎn)擊login抓包包)
右擊選擇發(fā)送到captcha-killer-modified插件,進(jìn)行驗(yàn)證碼的識(shí)別
在插件中對(duì)包的url進(jìn)行修改
修改完成后點(diǎn)擊獲取,如果能正確獲取到驗(yàn)證碼即成功
接著配置接口URL,填寫為http://127.0.0.1:8888,在Reques template 中右擊配置模板庫(kù)為ddddocr(沒(méi)有使用過(guò)工具的,這里在未設(shè)置模板庫(kù)時(shí)應(yīng)該是 無(wú)內(nèi)容的)
點(diǎn)擊識(shí)別后,可以獲取到驗(yàn)證碼(我這里這么多是因?yàn)槲抑氨七^(guò)了)
在這里遇到了一個(gè)問(wèn)題,驗(yàn)證碼只能識(shí)別前四位,通過(guò)某博主文章解決了該問(wèn)題
將安裝插件環(huán)境時(shí)下載的codereg.py文件修改一下(改為對(duì)應(yīng)的驗(yàn)證碼位數(shù))配置好以上內(nèi)容之后,就可以進(jìn)行爆破了文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-480607.html
將登錄包發(fā)送到爆破模塊在爆破模塊中:clear所有參數(shù),在選擇password、vcode的參數(shù)進(jìn)行add
將爆破類型改為集束炸彈
配置paloads選項(xiàng)以及resource pool
配置完成,開(kāi)始進(jìn)行爆破,最后得到結(jié)果(在response中可以看到登錄成功)
在pikachu靶場(chǎng)中也登錄成功
對(duì)于captcha-killer-modified的安裝,可以參考我的上一篇文章文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-480607.html
到了這里,關(guān)于對(duì)有驗(yàn)證碼的后臺(tái)網(wǎng)頁(yè)進(jìn)行爆破-captcha-killer-modified的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!